Aspek Hukum Kerahasiaan Informasi dan Privasi di Internet
Materi Kuliah-5
Prof. Dr. I Gede AB Wiranata, S.H., M.H.
Relevansi Pada dasarnya informasi yang dimiliki oleh seseorang adalah hak pribadi yang harus dilindungi sebagai salah satu bentuk hak asasi manusia
Terminologi
Pemberitahuan sesuatu sebagai keterangan
Informare = memberi bentuk/ pendapat
To inform: to supply with knowledge
• Teknologi telekomunikasi menentukan peradaban suatu bangsa
Mexico: • Arkeolog Mexico melaporkan, bahwa mereka melakukan penggalian diantara reruntuhan peradaban Aztec. Setelah melakukan penggalian sedalam 300 m mereka menemukan kotak surat. • Dapat diambil kesimpulan bahwa 500 tahun yang lalu, suku Aztec sudah mengenal surat menyurat dalam berkomunikasi.
Mesir • Ahli purbakala Mesir yang telah melakukan penggalian di sebelah patung Spinx menemukan kabel telepon pada kedalaman 200 m. • Bangsa Mesir mengklaim mereka sudah mengenal telepon sejak jaman King Tut.
China • Setelah melakukan penelitian diantara patung Teracota, ditemukan serat kaca. • Bangsa China mengklaim peradaban mereka lebih maju dari bangsa Mesir, karena sudah mengenal fiber optic sejak dinasti Ming.
Indonesia • Dinas purbakala Pemda Magelang yang melakukan penggalian disamping candi Borobudur sampai kedalaman 100 meter tidak menemukan apa-apa. Dilanjutkan sampai kedalaman 500 meter lalu 1000 meter. Mereka tetap tidak menemukan sesuatu selain tanah dan batu.
…………….. • Kemudian mereka mengambil kesimpulan, bahwa bangsa Indonesia ternyata paling maju dari bangsabangsa di dunia. • Sejak jaman dinasti Syailendra bangsa kita sudah menggunakan teknologi wireless.
• Di tengah globalisasi komunikasi yang semakin terpadu (global communication network), keberadaan suatu informasi mempunyai peranan yang sangat penting di seluruh aspek kehidupan, sehingga ketergantungan akan tersedianya informasi semakin meningkat.
• Perubahan bentuk masyarakat menjadi suatu masyarakat informasi (information society) memicu perkembangan teknologi informasi (information technology revolution) yang menciptakan perangkat teknologi semakin canggih dan informasi yang berkualitas.
Latar Belakang • Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari suatu sistem informasi. • Hal ini sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima orang yang berkepentingan. • Informasi akan tidak berguna lagi apabila ditengah jalan dibajak atau disadap oleh orang yang tidak berhak.
• Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/bisnis, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya.
• Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. • Manajemen pengelolaan informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak.
Informasi berkaitan dengan: Apa dan bagaimana wujud informasi? Mengapa perlu dan harus dilindungi?
Bagaimana harus melindungi? Siapa yang harus melindungi?
Informasi dan Perusahaan • Informasi atau data adalah aset bagi perusahaan. Keamanan data secara tidak langsung dapat memastikan kontinuitas bisnis, mengurangi resiko, mengoptimalkan return on investment dan mencari kesempatan bisnis. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing maka semakin besar pula resiko terjadinya kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan.
• Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi tersebut.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: • Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: • Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: • Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Mengapa diperlukan keamanan informasi? • Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha • Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.
Klasifikasi Informasi rahasia di AS “Top Secret” jika informasi dibuka secara tidak sah dan diperkirakan dapat merugikan kemanan nasional secra “luar biasa”; “Secret” jika diperkirakan “sangat merugikan” kemanan nasional; “Confidential” jika diperkirakan “merugikan” kemanan nasional.
Kategori informasi yang diklasifikasi (dirahasiakan) • • • • • • •
Perencanaan sistem persenjataan (operasi militer); Pemerintah asing; Kegiatan intelijen (termasuk kegiatan khusus), sumbersumber atau metode intelijen, atau kriptologi; Hubungan luar negeri atau kegiatan luar negeri Amerika serikat, termasuk sumber-sumber yang dirahasiakan; Masalah ilmu pengetahuan, teknologi, ekonomi yang berkaitan dengan keamanan nasional; Program pengamanan bahan atau fasilitas nuklir Pemerintah Amerika Serikat; atau Kerawanan atau kemampuan sistem, instalasi, proyek, atau perencanaan yang berkaitan dengan kemanan nasional.
The Official Secrecy Act 19 (Inggris) • Informasi keamanan dan intelijen; • Informasi pertahanan yaitu informasi yang berkaitan dengan – Ukuran, bentuk, organisasi, logistik, perintah penyerangan, operasi, training dan kesiapan angkatan bersenjata Kerajaan Ingris Raya; – Jumlah senjata, persediaan peralatan perang dan produksi serta operasi peralatan-peralatan tersebut; – Kebijakan pertahanan , strategi, rencana militer, dan intelijen; – Rencana tau standard pemeliharaan pasokan yang diperlukan saat perang;
• • • •
Informasi yang dapat mengganggu hubungan internasional, Informasi yang diperoleh secara rahasia oleh pemerintah, Informasi mengenai tindak kejahtaan dan penyidikan, Informasi yang disampaikan secara rahasia kepada negara lain dan organisasi internasional, • Informasi yang berhubungan dengan jabatannya sebagai otoritas publik.
Internet dan Informasi Rahasia • internet memiliki peran yang sangat penting karena sebagai media teknologi informasi, internet mempunyai keunggulan antara lain: • Keberadaannya sebagai jaringan elektronik public yang sangat besar; • Mampu memenuhi berbagai kebutuhan berinformasi dan berkomunikasi secara murah, cepat, dan mudah diakses; .
Internet dan Informasi Rahasia • Menggunakan data elektronik sebagai media penyampaian pesan/data sehingga dapat dilakukan pengiriman, penerimaan dan penyebarluasan informasi secara mudah dan ringkas
• Dalam teknologi informasi, telah dan sedang dikembangkan cara-cara untuk menangkal berbagai bentuk serangan semacam itu. • Salah satu cara yang ditempuh mengatasi masalaah ini ialah dengan menggunakan kriptografi yang menggunakan transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak ketiga.
Kriptografi ….. • memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi dan authentifikasi. • Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. • Authentifikasi mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.
Tujuan sistem kriptografi • Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan Confidentiality informasi lewat teknikteknik enkripsi.
Tujuan sistem kriptografi
Message Integrity
• Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.
Tujuan sistem kriptografi
Nonrepudiation
• Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
Tujuan sistem kriptografi
Authentication
• mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. • menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
• di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan di internet. Polemik ini bermula dari dipublikasikannya suatu sistem penyadap e-mail milik Federal Bureau of Investigation (FBI) yang dinamakan “Carnivore”
• Sistem ini dipasang pada server milik sebuah Internet Service Provider (ISP), untuk kemudian memonitor email yang melalui server tersebut sehingga dapat diketahui apabila ada pesan-pesan yang berhubungan dengan suatu rencana kejahatan dari seseorang yang dicurigai
• Sebagai upaya melegitimasi hal tersebut, Gedung Putih meminta kepada Kongres untuk merevisi ketentuan mengenai on-line privacy, agar prosedur bagi pemerintah untuk menyadap informasi melalui suatu sistem komunikasi, termasuk e-mail dan web browsing, dipermudah
• Pemerintah Inggris telah mengeluarkan suatu peraturan yang memberikan kewenangan kepada pemerintah untuk memonitor dan membaca pesan-pesan e-mail maupun informasi melalui sistem komunikasi lainnya yang dilakukan antar perusahaan, antar organisasi, maupun antar individu
• Peraturan tersebut, dikenal dengan nama Regulation of Investigatory Powers Bill, merupakan perluasan dari peraturan yang ada pada tahun 1985, yang memberikan kewenangan pemerintah untuk memonitor komunikasi yang dilakukan melalui saluran telepon, termasuk e-mail, web sites, pager dan telepon selular.
• Kebijakan dari dua pemerintahan tersebut mendapat tentangan keras dari para pembela hak-hak sipil seperti The American Civil Liberties Union (ACLU) dan Amnesty International (AI).
• Menurut AI peraturan tersebut bertentangan dengan Konvensi HAM Eropa serta Konvensi HAM Internasional lainnya, mengenai hak atas kerahasiaan pribadi serta hak atas kebebasan berekspresi.
• Sebagai organisasi yang memperjuangkan HAM, AI bekerja berdasarkan kepercayaan atas kerahasiaan informasi yang diberikan oleh pihak yang mungkin menjadi korban pelanggaran HAM oleh salah satu negara di atas, sehingga dengan diberlakukannya peraturan tersebut AI tidak dapat lagi menjamin kerahasiaan informasi pihak-pihak yang
• Internet adalah sebuah dunia maya yang melintasi batas negara, sehingga peraturan negara manapun yang mengatur mengenai lalu lintas informasi di internet akan berdampak secara luas, bukan hanya pada negara tersebut tapi juga banyak negara di dunia yang telah terkoneksi dengan internet.
• Apabila peraturan yang memberi kewenangan pada Pemerintah Amerika Serikat dan Inggris tersebut benar-benar diterapkan, maka kepentingan negara-negara lain atas kerahasiaan informasi, termasuk Indonesia, akan turut terpengaruh.
• Di satu sisi tindakan preventif yang dilakukan berdasarkan peraturan tersebut mungkin efektif untuk mencegah cybercrime, namun di sisi lain siapa yang bisa menjamin bahwa kewenangan tersebut tidak disalahgunakan untuk mengumpulkan informasi rahasia milik negara lain melalui jaringan internet.
• Menurut PP No. 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi, internet dimasukan ke dalam jenis jasa multimedia, yang didefinisikan sebagai penyelenggaraan jasa telekomunikasi yang menawarkan layanan berbasis teknologi informasi.
Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi • berlaku tanggal 8 September 2000, mengatur beberapa hal yang berkenaan dengan kerahasiaan informasi:
Pasal 22 • setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: – akses ke jaringan telekomunikasi; dan atau – akses ke jasa telekomunikasi; dan atau – akses ke jaringan telekomunikasi khusus.
• Bagi pelanggar ketentuan tersebut diancam pidana penjara maksimal 6 tahun dan/atau denda maksimal Rp. 600 juta.
Pasal 40 • setiap orang dilarang melakukan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun. • Bagi yang melanggar ketentuan tersebut diancam pidana penjara maksimal 15 tahun penjara.
• UU Telekomunikasi juga mengatur kewajiban penyelenggara jasa telekomunikasi untuk merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya (Pasal 42 ayat 1).
• Bagi penyelenggara yang melanggar kewajiban tersebut diancam pidana penjara maksimal 2 tahun dan/atau denda maksimal Rp. 200 juta.
• Namun begitu, penyelenggara jasa telekomunikasi wajib merekam informasi tersebut, serta dapat memberikan informasi yang diperlukan untuk keperluan proses peradilan pidana atas permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian RI untuk tindak pidana tertentu, yaitu tindak pidana yang diancam dengan pidana penjara selama 5 tahun ke atas, seumur hidup atau mati.
• Permintaan dapat juga diajukan oleh penyidik untuk tindak pidana tertentu sesuai dengan Undang-Undang yang berlaku, seperti misalnya tindak pidana yang sesuai dengan UU Psikotropika, UU Tindak Pidana Korupsi, dan sebagainya.
• Undang-Undang No. 39 Tahun 1999 tentang Hak Asasi Manusia juga mengatur secara khusus mengenai kerahasiaan informasi.
Pasal 32 UU HAM • kemerdekaan dan rahasia dalam hubungan surat menyurat termasuk hubungan komunikasi melalui sarana elektronika tidak boleh diganggu, kecuali atas perintah hakim atau kekuasaan lain yang sah sesuai dengan ketentuan peraturan perundang-undangan.
Beberapa masalah dalam implementasi
• mengapa untuk kepentingan proses peradilan pidana, suatu informasi di jaringan telekomunikasi dapat direkam atau diperiksa hanya atas permintaan tertulis dari Jaksa Agung, Kepala Kepolisian RI atau penyidik yang diamanatkan suatu undangundang tertentu?
• Padahal menurut Kitab Undang-undang Hukum Acara Pidana (KUHAP) pada pasal 47 ayat 1 ditegaskan bahwa untuk membuka, memeriksa dan menyita surat yang dikirim melalui kantor pos dan telekomunikasi, jawatan atau perusahaan komunikasi atau pengangkutan, seorang penyidik harus mendapat izin khusus yang diberikan untuk itu dari ketua pengadilan negeri, jika benda tersebut dicurigai dengan alasan yang kuat mempunyai hubungan dengan perkara pidana yang sedang diperiksa.
• Tidak menutup kemungkinan kewenangan dari UU Telekomunikasi tersebut dapat dengan mudah disalahgunakan pemerintah untuk “memata-matai” lawan-lawan politiknya.
• apakah rekaman informasi dari internet dapat dikategorikan sebagai alat bukti di pengadilan?
• Internet sebagai suatu media elektronik multirupa dapat berisi tulisan, gambar dan suara dalam satu tampilan sekaligus, sedangkan alat bukti yang sah menurut KUHAP adalah: keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa.
• bagaimana jika pelanggaran kerahasiaan informasi milik orang Indonesia dilakukan dari luar wilayah Indonesia? Di internet, sebagai suatu jaringan lintas batas negara, sangat terbuka peluang terjadinya hal tersebut.
• Kitab Undang-undang Hukum Pidana (KUHP) mengatur keberlakuan ketentuan hukum pidana Indonesia terhadap tindak pidana yang dilakukan oleh warga negara Indonesia maupun warga asing di luar wilayah Indonesia.
Sayangnya pengaturan tersebut sangat terbatas, sebagaimana diatur pada Pasal 4 KUHP yang menyatakan bahwa ketentuanketentuan hukum pidana Indonesia berlaku bagi siapa saja, yang di luar wilayah Indonesia telah melakukan: kejahatan terhadap keamanan negara RI, seperti misalnya pemberontakan, makar, usaha membunuh Kepala Negara, menghina ataupun menyerang secara fisik Kepala Negara; pemalsuan mata uang Indonesia, atau pemalsuan segel atau merk yang dikeluarkan pemerintah Indonesia; pemalsuan surat-surat utang atas beban Indonesia atau daerahnya.
• Pasal 8 KUHP memperluas ketentuan tersebut sampai mengenai kejahatan pelayaran, yang termuat dalam titel XXIX Buku II KUHP, dan pelanggaran pelayaran, yang termuat dalam titel IX Buku III KUHP.
• UU Telekomunikasi sendiri tidak mengatur secara khusus mengenai pelanggaran kerahasiaan informasi yang dilakukan dari luar wilayah Indonesia.
• Undang-Undang No. 1 Tahun 1979 tentang Ekstradisi pun tidak memasukkan tindak pidana di bidang telekomunikasi, khususnya pelanggaran terhadap kerahasian informasi, sebagai salah satu kejahatan yang pelakunya dapat diekstradisikan.
• Begitu pula dalam beberapa perjanjian ekstradisi antara Indonesia dengan negara lain, tindak pidana tersebut juga tidak dimasukkan dalam daftar kejahatan yang pelakunya dapat diekstradisikan. • Padahal bocornya suatu informasi yang dirahasiakan bukan mustahil akan menimbulkan kerugian besar, baik dari segi moril maupun materil.
• apakah aparat kepolisian dan penyidik yang dimaksud oleh UU memiliki keahlian dan sarana yang memadai untuk menangani pelanggaran kerahasiaan informasi di internet?
• Kepolisian RI memang telah memiliki suatu seksi khusus untuk menangani kejahatan yang berkaitan dengan penggunaan komputer, yaitu Forensik Komputer, namun apakah seksi khusus tersebut juga dipersiapkan untuk menangani kejahatan di internet (cybercrime), mengingat persoalan yang dihadapi tidak sesederhana penanganan kejahatan komputer biasa.
Catatan: Pada dasarnya informasi yang dimiliki oleh seseorang adalah hak pribadi yang harus dilindungi sebagai salah satu bentuk hak asasi manusia.
• Tindakan pencegahan maupun penyidikan suatu kejahatan dengan menyadap informasi di internet harus dilakukan sesuai koridor hukum yang berlaku, dengan tetap memperhatikan rasa keadilan masyarakat, sehingga informasi yang didapat tidak disalahgunakan untuk kepentingan tertentu.
Pasal 4 KUHp • ketentuan-ketentuan hukum pidana Indonesia berlaku bagi siapa saja, yang di luar wilayah Indonesia telah melakukan: – kejahatan terhadap keamanan negara RI, seperti misalnya pemberontakan, makar, usaha membunuh Kepala Negara, menghina ataupun menyerang secara fisik Kepala Negara; – pemalsuan mata uang Indonesia, atau pemalsuan segel atau merk yang dikeluarkan pemerintah Indonesia; dan – pemalsuan surat-surat utang atas beban Indonesia atau daerahnya.
Pasal 47 Ayat (1) KUHAP • untuk membuka, memeriksa dan menyita surat yang dikirim melalui kantor pos dan telekomunikasi, jawatan atau perusahaan komunikasi atau pengangkutan, seorang penyidik harus mendapat izin khusus yang diberikan untuk itu dari ketua pengadilan negeri, jika benda tersebut dicurigai dengan alasan yang kuat mempunyai hubungan dengan perkara pidana yang sedang diperiksa.
ISO 17799: Standar Sistem Manajemen Keamanan Informasi • 10 control clouse: – Security Policy – System Access Control – Communication & Operations Management – System Development and Maintenance – Physical and Environmental Security – Compliance – Personnel Security – Security Organization (Information Security) – Asset Classification and Control – Business Continuity Management (BCM)
Keamanan sistem informasi melalui:
• KONTROL SI Kontrol SI merupakan cara dan usaha meyakinkan bahwa keakuratan dan validasi kegiatan SI dapat dilaksanakan kapan pun dan di manapun kegiatan itu dioperasikan.
Keamanan sistem informasi melalui:
• KONTROL PREDURAL Kontrol prosedural yang mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin, dan pembagian tugas di antara pengelola SI yang rapi dan disiplin.
Keamanan sistem informasi melalui: •
KONTROL FASILITAS DAN USAHA PENGAMANAN
Kontrol fasilitas merupakan usaha untuk melindungi fasilitas fisik SI berbasis TI dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer dan layanan informasi sangat peka terhadap ancaman semacam ini, termasuk di dalamnya hal-hal yang disebabkan oleh kecelakaan, bencana alam, dan pemakaian oleh user yang tidak berhak.
• Begitu pentingnya aspek keamanan dalam teknologi informasi sehingga beberapa perusahaan pengembang software lantas menjadikan keamanan sebagai prioritas bisnisnya. Software yang "aman" menjadi nilai jual tersendiri bagi perusahaan pengembang dan menjadi pertimbangan utama bagi perusahaan pengguna yang mengutamakan stabilitas sistem dan kerahasiaan datanya.
ETIKA DAN HUKUM TI • Etika komunitas TI merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang, kelompok atau komunitas TI tersebut. Semua individu bertanggung jawab pada komunitas atas perilaku mereka
ETIKA DAN HUKUM TI • Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak kekayaan intelektual, seperti penggunaan software bajakan, bom email, hacker, cracker, privacy, kebebasan melakukan akses pornografi dan hukum TI.
dasar filosofi etika
empat macam nilai kemanusiaan universal yang meliputi hak :
• Solitude (hak untuk tidak diganggu) • Anonymity (hak untuk tidak dikenal) • Intimicy (hak untuk tidak dimonitor) • Reserve (hak untuk dapat mempertahankan informasi individu sehingga terjaga kerahasiaannya)
• Kajilah UU ITE. Bagaimana komentar anda tentang Kerahasiaan Informasi dan Privasi di Internet?
• Ada baiknya anda menelaah putusan peradilan kasus Ibu Prita dengan “koin keprihatinan” dari berbagai pihak.
•Terimakasih,-
85