SlideShare ist ein Scribd-Unternehmen logo
1 von 128
Downloaden Sie, um offline zu lesen
PRIVASI 101
Panduan Memahami Privasi, Perlindungan Data,
dan Surveilans Komunikasi
Lembaga Studi dan Advokasi Masyarakat(ELSAM)
Privacy International
2015
Privasi 101
Panduan Memahami Privasi, Perlindungan Data, dan
Surveilans Komunikasi
Penyusun:
Tim Privacy International dan ELSAM
Editor edisi Bahasa Indonesia:
Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti
Pertama kali dipublikasikan dalam bahasa Indonesia oleh:
Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan
Privacy International
Cetakan Pertama: 2015
ISBN 978-979-8981-64-7
Semua penerbitan ELSAM didedikasikan kepada para
korban pelanggaran hak asasi manusia selain sebagai
bagian dari upaya pemajuan dan perlindungan hak asasi
manusia di Indonesia.
Except where otherwise noted, content on this report
is licensed under a Creative Commons Attribution 3.0
License. Some rights reserved.
P R I V A S I 1 0 1 | iii
Kata Pengantar
Praktik intervensi terhadap privasi, dalam bentuk
surveilans/pemindaian
(surveillance),penyadapan/intersepsi komunikasi dan
gangguan terhadap data pribadi telah menjadi salah satu
persoalan besar yang mengemuka dalam beberapa tahun
terakhir, terutama dengan semakin meningkatnya
pemanfaatan tekonologi informasi dan komunikasi
khususnya internet. Pelapor khusus PBB untuk kebebasan
berpendapat dan berekspresi, Frank La Rue, telah
memberikan perhatian khusus terhadap soal ini,
mengingat tingginya praktik surveilans, intersepsi
komunikasi pribadi warga negara, serta pemindahtanganan
data pribadi secara sewenang-wenang.
Dalam laporannya, Pelapor Khusus menegaskan perlunya
setiap negara memiliki undang-undang yang secara jelas
menggambarkan kondisi-kondisi bahwa hak atas privasi
dari individu bisa dibatasi di bawah kondisi-kondisi
tertentu, dan tindakan-tindakan menyentuh hak ini harus
diambil dengan dasar sebuah keputusan khusus.
Keputusan ini diambil oleh otoritas negara yang dijamin
secara jelas oleh hukum untuk melakukan tindakan
tersebut. Dalam laporan tersebut juga disinggung perihal
kompleksitas hukum yang memberikan kewenangan
pengintaian komunikasi, yang tersebar di dalam sejumlah
peraturan perundang-undangan.
Situasi tersebut telah berakibat pada rentannya
perlindungan hak atas privasi tiap-tiap warga negara. Di
berbagai negara, isu yang terkait dengan privasi serta
pengaturan mengenai privasi telah mulai berkembang
iv | P R I V A S I 1 0 1
sebagai bagian yang utuh dari perkembangan sosial
masyarakatnya. Bahkan, pengalaman di sejumlah negara
demokratis menunjukan, hukum positif dan jurisprudensi
mengenai privasi telah muncul jauh sebelum privasi
menjadi bagian yang utuh dari rejim hukum hak asasi
manusia internasional. Dalam perkembangan terbaru,
Dewan HAM PBB telah mengadopsi Resolusi 68/167
tentang perindungan hak atas privasi di era digital. Salah
satu klausulnya menegaskan bahwa hak yang sama bagi
setiap orang saat mereka offline juga harus dilindungi saat
mereka online, termasuk hak atas privasi.
Di Indonesia sendiri, isu mengenai pentingnya
perlindungan hak atas privasi mulai menguat seiring
dengan makin meningkatnya jumlah pengguna telepon
seluler dan internet dalam beberapa tahun terakhir.
Sejumlah kasus yang mencuat, terutama yang memiliki
keterkaitan dengan kebocoran data pribadi seseorang, yang
berbuntut pada aksi penipuan, kian menguatkan wacana
perihal urgensi penguatan perlindungan hak atas privasi.
Dalam fakta keseharian, tiadanya mekanisme perlindungan
terhadap privasi, terutama data pribadi, telah berimbas
misalnya pada penawaran kepada konsumen, bermacam
produk, mulai dari properti, asuransi, fasilitas pinjaman,
sampai dengan kartu kredit. Padahal konsumen sama
sekali belum pernah menyerahkan data pribadinya pada
produsen produk bersangkutan.
Menguatnya isu ini juga ditopang dengan semakin
terbukanya informasi mengenai praktik-praktik intersepsi
komunikasi yang dilakukan oleh institusi negara yang
memiliki fungsi intelijen atau penegakan hukum. Setiap
kali berbicara mengenai penyadapan atau intersepsi
komunikasi, selalu korelasinya dengan pentingnya
perlindungan hak atas privasi seseorang. Diskursus di
P R I V A S I 1 0 1 | v
publik menjadi bertambah semarak dengan ramainya
pemberitaan media dalam setahun terakhir, dengan
terkuaknya praktik-praktik surveilans yang dilakukan oleh
agensi intelijen negara lain, terhadap sejumlah pejabat
pemerintah Indonesia, juga publik pengguna teknologi
informasi dan komunikasi.
Dengan gambaran situasi di atas, penerbitan buku ini
diharapkan dapat memberikan tambahan pengetahuan
baru bagi publik dan pengambil kebijakan, untuk
memahami ruang lingkup hak atas privasi, cakupan
perlindungannya, perlindungan data pribadi, juga praktik-
praktik surveilans yang kian mengancam perlindungan hak
atas privasi warga negara. Buku ini sendiri sebenarnya
merupakan kumpulan dari banyak artikel yang
dipersiapkan oleh Privacy International, untuk
memberikan pemahaman pada publik mengenai privasi
dan ancamannya, oleh karenanya disebut Privasi 101. Dari
berbagai artikel tersebut Lembaga Studi dan Advokasi
Masyarakat (ELSAM) kemudian berinisiatif untuk
mengumpulkannya dan menerbitkannya dalam bentuk
buku berbahasa Indonesia. Kami berpikir publik di
Indonesia membutuhkan penjelasan awal yang
komprehensif mengenai privasi, mengingat semakin
pesatnya penggunaan teknologi informasi dan komunikasi
di Indonesia hari ini, khususnya penggunaan teknologi
internet. Semoga buku ini memberikan kemanfaatan bagi
publik secara luas dan akhirnya selamat membaca.
Lembaga Studi dan Advokasi Masyarakat (ELSAM)
vi | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | vii
Daftar Isi
Bab I Privasi sebagai Hak Asasi Manusia…………………. 1
A. Apakah itu privasi?............................................... 1
B. Kenapa privasi penting?....................................... 2
C. Apakah privasi adalah sebuah hak?..................... 4
Bab II Perihal Data……………………………………………………. 7
A. Big Data………………………………………………………………. 7
- Apakah itu big data?....................................................... 7
- Apakah “big data” sama dengan “data mining”?........... 8
- Apa saja contoh-contoh penggunaan big data?............ 9
- Apa masalah-masalah yang timbul dari big data?........ 11
- Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?.......... 13
- Bagaimana dengan data anonim?.................................. 15
- Apakah big data akan tetap ada?................................... 16
B. Metadata…………………………………………………………….. 17
- Bagaimana pengumpulan metada?............................... 19
- Kenapa perusahaan dan pemerintah menginginkan
metadata?........................................................................ 21
- Apakah perlindungan hukum terhadap
penyalahgunaan metadata?........................................... 23
- Apakah ada cara teknis untuk melindungi metadata
saya?................................................................................ 25
C. Biometrik…………………………………………………………… 26
viii | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi………………………………. 32
- Mengapa perlindungan data pribadi diperlukan?..... 32
- Bagaimana cara kerja perlindungan data?.................. 34
- Berapa banyak negara di dunia yang memiliki
undang-undang perlindungan data?.......................... 37
- Apakah undang-undang perlindungan data
serupa di semua negara?.............................................. 37
- Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undang
perlindungan data?.................................................... . 40
Bab III Surveilans (Pemantauan)............................... 43
A. Surveilans terhadap Komunikasi........................ 43
- Bagaimanakah surveilans komunikasi dilakukan? .... 44
- Apa saja bentuk-bentuk surveilans komunikasi? ...... 49
a. Pemantauan Internet ........................................ 49
b. Surveilans Telepon ............................................ 56
c. Intrusi ................................................................ 61
d. Surveilans Video................................................ 66
e. Pemantauan Lokasi ........................................... 70
- Siapakah pelaku surveilans komunikasi?................... 75
- Apakah surveilans komunikasi sah secara hukum?... 76
- Apa yang dapat dilakukan?......................................... 78
B. Surveilans Massal................................................. 80
- Apakah surveilans massal merupakan fenomena
yang baru-baru saja terjadi?........................................ 80
- Apakah bentuk terbaru dari surveilans massal?........ 82
- Apakah kerangka hukum yang mengatur
surveilans massal?....................................................... 85
- Apa masalahnya dengan “mengumpulkan
semuanya”?.................................................................. 86
P R I V A S I 1 0 1 | ix
C. Aneka Macam Peralatan Surveilans.................... 88
D. Aliansi Lima Mata ................................................ 92
- Apa isi perjanjian Lima Mata?....................................... 93
- Seberapa luas cakupan kerjasama Lima Mata? ............ 94
- Apakah ada aliansi surveilans lainnya?......................... 95
E. Kontrol Ekspor (Export Control)......................... 96
- Mengapa mekanisme kontrol ekspor ini relevan
dengan teknologi surveilans?........................................ 98
- Bagaimana pemerintah seharusnya melakukan
mekanisme control ekspor bagi peralatan
surveilans?...................................................................... 99
- Bukankah semua negara berhak menggunakan
teknologi surveilanssecara sah untuk menghentikan
teroris dan penjahat?.....................................................102
- Apakah mekanisme ini akan merusak perdagangan
yang sah?........................................................................103
- Mengapa kita harus mendukung peraturan yang
meremehkan kemampuan kita untuk melindungi
diri sendiri dengan menggunakan enskripsi? ..............104
- Jikanegara majusudahmemata-mataiwarga negara
merekadan orang-orangdi seluruh dunia,
mengapanegaralain tidak boleh? ..................................105
F. Kontra-Surveilans (Counter-Surveillance) .........106
Profil Organisasi ......................................................... 113
x | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 1
Bab I
Privasi sebagai Hak Asasi Manusia
A. Apakah itu Privasi?
Privasi adalah hak fundamental yang penting bagi otonomi
dan perlindungan martabat manusia dan bertujuan untuk
menjadi dasar dimana banyak hak asasi manusia dibangun
diatasnya. Privasi memungkinkan kita untuk membuat
pembatasan dan mengelolanya untuk melindungi diri dari
gangguan yang tidak diinginkan, yang membolehkan kita
untuk menegosiasikan siapa kita dan bagaimana kita mau
berinteraksi dengan orang di sekitar kita. Privasi
membantu kita untuk membangun batasan tentang siapa
yang memiliki akses ke badan, tempat dan barang kita,
sebagaimana juga akses terhadap komunikasi dan
informasi kita. Peraturan yang melindungi privasi
memberikan legitimasi terhadap hak yang kita miliki dan
menjadi penting untuk melindungi diri kita dan
masyarakat dari penggunaan kekuasaan yang sewenang-
wenang dan tidak sah, dengan cara mengurangi apa yang
bisa diketahui orang lain tentang kita dan dilakukan
terhadap kita sembari melindungi diri dari pihak yang
ingin memaksakan kontrol. Privasi adalah hal yang penting
bagi makhluk hidup dan kita membuat keputusan
tentangnya setiap hari. Hal ini memberikan kita ruang
untuk menjadi diri kita sendiri tanpa dihakimi,
membolehkan kita untuk berpikir bebas tanpa
diskriminasi, dan merupakan elemen penting dalam
memberikan kita kontrol atas siapa yang tahu tentang kita.
2 | P R I V A S I 1 0 1
B. Kenapa Privasi Penting?
Dalam masyarakat modern, pembahasan seputar privasi
adalah debat tentang kebebasan modern. Sebagaimana kita
berusaha membangun dan melindungi batasan di
sekeliling inidividu serta kemampuan individu untuk
memiliki pilihan atas apa yang terjadi atas dirinya, kita
juga berusaha untuk memutuskan:
 etika kehidupan modern;
 aturan yang mengatur tindakan perdagangan; serta,
 batasan yang kita terapkan terhadap kekuasaan
negara.
Teknologi selalu bertautan dengan hak ini. Misalnya,
dengan teknologi kemampuan untuk melindungi privasi
kini lebih besar ketimbang sebelumnya namun
kemampuannya untuk melakukan surveilans1
juga
berkembang tanpa preseden. Kita sekarang bisa
mengidentifikasi individu secara spesifik di tengah
rangkaian dan aliran data massalserta membuat keputusan
tentang orang berdasarkan kumpulan data yang luas.
Teknologi dewasa ini juga memungkinkan perusahaan dan
pemerintah untuk memonitor setiap percakapan yang kita
lakukan, setiap transaksi komersial yang kita kerjakan dan
setiap lokasi yang kita kunjungi. Kemampuan inidapat
mengarah pada efek negatif terhadap individu, kelompok
dan bahkan masyarakat karena mampumeredam tindakan,
1
Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai
padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan
surveillance sebagai pengamatan, pengintaian atau penyadapan justru
akan memperkecil maknanya karena ketiganya merupakan bagian kecil
dari praktik surveillance. Atas alasan tersebut, kata surveillance akan
ditulis sebagai “surveilans” yang diserap langsung dari cara
pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan
oleh beberapa institusi pemerintah seperti Kementerian Kesehatan
Republik Indonesia.
P R I V A S I 1 0 1 | 3
mengeksklusi dan mendiskriminasi individu/kelompok
yang menjadi sasaran surveilans. Hal ini juga
mempengaruhi cara kita berpikir tentang individu, pasar,
masyarakat dan negara. Jika suatu institusi yang
kitapercayaidapatmengetahui informasi tentang diri kita
hingga pada tingkatan bisa melihat sejarah kita, memantau
semua tindakan dan memprediksi tindakan masa depan
kita, sebuah ketidakseimbangan kekuatan akan muncul
sehingga otonomi individu di hadapan perusahaan,
kelompok, dan pemerintah secara efektif menghilang dan
semua perilaku yang dianggap menyimpang akan
diidentifikasi, dieksklusi dan bahkan dihancurkan.
Mungkin tantangan terbesar yang kita hadapi saat ini
adalah bahwa privasi bisa dilanggar tanpa individu yang
bersangkutan menyadarinya. Dengan hak lainnya, anda
sadar tentang adanya pelanggaran – ditahan, disensor, atau
dibatasi. Dengan hak lainnya, anda sadar siapa
pelanggarnya – petugas penahan, sensor atau polisi.
Namun di sisi lain, kita tidak diberitahu tentang aktivitas
surveilans yang memantau kita, dan kita tidak dilengkapi
kemampuan atau diberikan kesempatan untuk
mempertanyakan aktivitas tersebut.
Surveilans rahasia, yang jarang dilakukan di masa lalu
karena sifatnya yang invasif, kurangnya akuntabilitas, dan
memiliki resiko khusus untuk kehidupan demokratis, kini
menjadi hal yang umum dilakukan. Praktik surveilans
melibatkan semakin banyak institusi dan pihak, dan
mengecualikan kita dalam keterlibatan atas keputusan
bagaimana urusan kita dicampuri, bagaimana informasi
kita diproses, bagaimana badan kita diperiksa dan benda-
benda milik kita diperiksa.
4 | P R I V A S I 1 0 1
C. Apakah Privasi adalah Sebuah Hak?
Privasi adalah hak asasi manusia yang bernilai tinggi. Hak
atas privasi terartikulasi dalam semua instrumen hak asasi
manusia utama baik internasional maupun regional,
termasuk:
 Deklarasi Umum HAM PBB (United Nations
Declaration of Human Rights/ UDHR) 1948, Pasal
12: “Tidak seorang pun boleh diganggu urusan
pribadinya, keluarganya, rumah tangganya atau
hubungan surat menyuratnya dengan sewenang-
wenang; juga tidak diperkenankan melakukan
pelanggaran atas kehormatan dan nama baiknya.
Setiap orang berhak mendapat perlindungan
hukum terhadap gangguan atau pelanggaran
seperti ini..”
 Kovenan Internasional tentang Hak Sipil dan
Politik (International Covenant on Civil and Political
Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh
seorang pun yang dapat secara sewenang-wenang
atau secara tidak sah dicampuri masalah-masalah
pribadinya, keluarganya, rumah atau hubungan
surat-menyuratnya, atau secara tidak sah diserang
kehormatan dan nama baiknya. 2. Setiap orang
berhak atas perlindungan hukum terhadap campur
tangan atau serangan seperti tersebut di atas.”
Hak atas privasi juga tercantum dalam:
1. Pasal 14 dari Konvensi PBB tentang Buruh Migran;
2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak;
3. Pasal 10 dari Piagam Afrika tentang Hak dan
Kesejahteraan Anak;
4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan
Berekspresi (Hak mengakses informasi);
5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
P R I V A S I 1 0 1 | 5
6. Pasal 5 dari Deklarasi Amerika tentang Hak dan
Kewajiban Manusia,
7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi
Manusia;
8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN;
serta
9. Pasal 8 Konvensi Hak Asasi Manusia Eropa.
Selain itu, lebih dari 130 negara telah memiliki ketentuan
yang secara konstitusional menjamin perlindungan
terhadap privasi, di semua wilayah di dunia. Elemen
penting dari hak atas privasi adalah perlindungan data
pribadi. Walau hak atas perlindungan data bisa ditarik dari
perlindungan atas privasi secara umum, beberapa
instrumen internasional dan regional juga menegaskan hak
yang lebih spesifik tentang perlindungan data pribadi,
termasuk:
 Pedoman OECD untuk Perlindungan Privasi dan
Aliran Lintas Batas Data Pribadi,
 Konvensi 108 Dewan Eropa tentang Perlindungan
Individu terkait Pemrosesan Otomatis Data
Pribadi,
 Sejumlah Direktif Uni Eropa dan peraturannya
yang masih tertunda, serta Piagam Hak-Hak Dasar
Uni Eropa,
 Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka
Kerja Privasi 2004, dan
 Komunitas Ekonomi Negara-Negara Afrika Barat
memiliki Undang-Undang tambahan tentang
perlindungan data sejak 2010.
Hampir 100 negara kini memiliki semacam undang-undang
perlindungan privasi dan data. Namun, kini menjadi sangat
umum penggunaan surveilans tanpa menghormati
perlindungan tersebut.
6 | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 7
Bab II
Perihal Data
A. Big Data
Apakah itu big data?
Big data adalah istilah yang digunakan untuk menjelaskan
penerapan teknik-teknik analisis untuk mencari,
mengumpulkan dan merujukkan secara silang kumpulan-
kumpulan data dalam jumlah besar untuk
mengembangkan intelijen dan wawasan. Kumpulan data
yang berjumlah besar ini bisa didapatkan dari sumber-
sumber umum, maupun kumpulan data pelanggan
perusahaan tertentu. Big data berangsur-angsur mencakup
tidak hanya data yang bersifat umum, namun juga
mencakup informasi yang dikumpulkan oleh sektor privat.
Ini mencakup linimasa Twitter, pencarian Google dan
catatan panggilan telepon yang dipegang penyedia layanan
seluler.
Big data, yang sekarang merupakan kata kunci yang ada di
mana-mana, walaupun tak benar-benar jelas, sering kali
dianggap sebagai perkembangan positif bagi beberapa
sektor seperti industri swasta, riset, pengobatan, sains,
pemerintah dan bantuan kemanusiaan. Para pendukung
big data, di sektor manapun, sering mengklaim bahwa
penerapan algoritma yang canggih pada data yang
berjumlah amat besar akan memberikan wawasan lebih
luas pada topik apapun. Sementara akses terhadap data
demikian dianggap membuka kesempatan lebih luas dalam
berbagai sektor, hal ini juga berpotensi secara serius
mengancam hak-hak individu untuk menjaga informasi
mereka agar tetap privat, dan mengontrol bagaimana
informasi mereka digunakan.
8 | P R I V A S I 1 0 1
Big data sering digunakan sebagai justifikasi untuk
mengumpulkan informasi dalam jumlah besar, memproses
informasi demikian untuk berbagai alasan yang tak
terduga, di luar kemauan individu-individu yang berbagi
informasi demikian, dan menggunakan informasi tersebut
untuk mendapatkan intelijen tentang individu, kelompok
dan bahkan masyarakat secara keseluruhan.
Apakah ‘big data’ sama dengan ‘data mining’?
Data mining (kadang-kadang disebut pembelajaran mesin;
penggalian data) adalah proses untuk menyarikan
informasi yang berguna dari sejumlah besar data. Yang
menjadi ‘informasi berguna’ ini tergantung pada
tujuannya, maka istilah ‘penggalian data’ ini menjadi
ambigu. Istilah ini bisa digunakan untuk menjelaskan
pengumpulan data secara agregat, penemuan korelasi
dalam data, atau penggunaan data untuk membuat
prediksi. Meskipun teknik-teknik ini memiliki dampak
yang berbeda terhadap privasi, tema umum dalam
penggalian data adalah dikumpulkannya data dalam
jumlah besar, yang menimbulkan masalah privasi dengan
sendirinya. Satu tema lainnya adalah bahwa penggalian
data hampir selalu merupakan penggunaan data secara
sekunder. Data jarang sekali diciptakan untuk proses
penggalian data, alih-alih demikian, data yang ditujukan
untuk kepentingan lain (isi dari proses komunikasi
tersebut) digali untuk mendapatkan informasi yang
berguna. Ini menimbulkan masalah yaitu apakah orang
yang menciptakan data tersebut sadar bahwa data tersebut
sedang digali.
Penggalian data hampir selalu merupakan penggunaan
sekunder terhadap data, menggunakan data yang pada
awalnya dikumpulkan bukan untuk kepentingan itu.
P R I V A S I 1 0 1 | 9
Ketika seorang pengguna setuju bahwa informasinya dapat
digunakan untuk penggalian data, ia hampir tidak
mengetahui bagaimana data yang digali itu akan
digunakan. Setelah informasi berada pada tangan sebuah
perusahaan melalui kesepakatan kontrak, mereka bisa
menggunakan data tersebut semau mereka, baik untuk
kepentingan yang jahat maupun yang netral. Namun
banyak pengguna yang hampir tidak memiliki
pengetahuan tentang potensi penyalahgunaan yang
mungkin terjadi bila menyetujui kesepakatan demikian.
Dalam dunia big data, seseorang mungkin saja tidak sadar
bahwa informasi tentang dirinya sedang dikumpulkan, dan
praktis tidak memiliki kendali terhadap tujuan penggalian
dan analisis data, dan dampak-dampak maupun etika dari
hal demikian.
Apa saja contoh-contoh penggunaan big data?
Katakanlah Anda sering berbelanja di sebuah toko dan
menggunakan kartu pelanggan. Sebuah perusahaan bisa
menggunakan database pelanggannya, berdasarkan
informasi kartu pelanggan dan kebiasaan belanja para
pelanggan, dan menyilangkan kumpulan data tersebut
dengan data sensus yang memuat penghasilan,
kepemilikan properti, usia dan informasi lain tentang
aspek-aspek tertentu. Perusahaan kemudian dapat
mengidentifikasi pelanggan mana yang paling mungkin
merespon iklan tertentu.
Dalam melakukan penyilangan dan penggabungan
kumpulan data, para analis big data dapat
menyambungkan potongan-potongan data, yang bila
berdiri sendiri, memuat informasi yang seolah-olah tidak
berbahaya, untuk menyusun gambaran mendetail tentang
seorang individu. Penciptaan informasi pribadi baru
melalui penerapan algoritma prediktif ini menciptakan
10 | P R I V A S I 1 0 1
permasalahan privasi yang serius: ketika bergabung dengan
sebuah skema kartu pelanggan, konsumen mungkin
bersedia berbagi data, namun mungkin tidak suka – atau
tidak setuju – penggunaan data tersebut pada akhirnya.
Satu contoh kasus big data yang menimbulkan masalah
adalah megatoko Target di Amerika Serikat, yang
menggunakan analisis big data pada data yang
dikumpulkannya untuk mengidentifikasi konsumen yang
sedang hamil, dan mengirimkan “voucher bayi” kepada
mereka yang dipercaya sedang hamil. Tentu saja,
menerima iklan yang menunjukkan bahwa toko itu tahu
bahwa Anda sedang hamil – bahkan mungkin sebelum
Anda memberitahu keluarga Anda – cukup menakutkan
bagi banyak perempuan. Target lalu menyadari faktor
‘menakutkan’ ini dan kemudian menambahkan iklan-iklan
secara acak di samping produk-produk bayi.
Seperti dijelaskan seorang eksekutif Target, “Kami
menemukan bahwa selama seorang ibu hamil tidak sadar
bahwa ia sedang diintai, ia akan menggunakan kupon
tersebut. Dia mengasumsikan bahwa orang-orang lain di
lingkungannya mendapatkan edaran yang sama, yang
mempromosikan popok dan boks bayi. Selama ia tidak jadi
ketakutan, promosi ini akan berhasil.” Contoh ini
menggariskan perlunya mekanisme baru untuk
mengawasi, memberikan informasi dan bila perlu
membuat perundang-undangan untuk menetapkan
standar-standar proses yang baik terkait dengan big data.
Big data juga dipandang sebagai cara untuk memerangi
kejahatan dan melindungi keamanan nasional secara lebih
efisien. Sementara kita tidak belum mencapai tingkat
pencegahan “pra-kejahatan” seperti dalam film Minority
Report, big data adalah alat yang sering dipuji dan
digunakan oleh penegak hukum di seluruh dunia untuk
P R I V A S I 1 0 1 | 11
memerangi kejahatan seperti kejahatan dengan
menggunakan senjata dan kejahatan seksual. Beberapa
kota di Amerika Serikat menggunakan alat-alat tersebut
untuk menganalisis statistik kejahatan, memetakan
tempat-tempat yang rawan kejahatan, dan mengalokasikan
sumberdaya sesuai dengan hasil pemetaan.
Apa masalah-masalah yang timbul dari big data?
Teknologi baru memungkinkan terciptanya bentuk-bentuk
baru data dalam jumlah yang besar, yang dapat menjadi
masukan dalam proses pembuatan kebijakan,
meningkatkan potensi efektivitas dan efisiensi kebijakan
dan administrasi publik. Namun, data bisa kurang akurat
bisa disebabkan karena data tidak diperbarui secara
berkala, hanya berkaitan dengan sampel dari suatu
populasi, atau tidak memiliki analisis kontekstual.
Big data berpotensi untuk menimbulkan diskriminasi.
Pertama, ia dapat digunakan untuk mengidentifikasi data
yang menyimpang di dalam kumpulan yang lebih besar,
yang mengarah ke penggunaan big data untuk
mendiskriminasikan kelompok-kelompok dan kegiatan-
kegiatan tertentu. Salah satu contoh, yang dikutip dalam
laporan Gedung Putih tentang Big Data, adalah penelitian
yang menunjukkan bahwa pencarian web yang melibatkan
nama khas kulit hitam (misalnya, “Jermaine”) lebih
mungkin untuk menampilkan iklan dengan kata
“penangkapan” di dalamnya daripada pencarian dengan
nama-nama yang khas kulit putih (misalnya, “Geoffrey”).
The Wall Street Journal juga menemukan sejumlah kasus
diskriminasi harga.
Kedua, big data akan digunakan untuk menarik
kesimpulan tentang kelompok-kelompok berukuran besar,
namun beberapa orang akan terkecualikan, karena data
12 | P R I V A S I 1 0 1
mereka tidak termasuk dalam kumpulan data, atau
kurangnya kualitas data tentang mereka. Misalnya, ada
banyak ketertarikan pada big data di negara-negara
berkembang dan organisasi-organisasi kemanusiaan
bidang-bidang di mana subyek analisis ini paling kurang
berdaya, paling kecil kemungkinannya untuk dimasukkan
dalam sistem, dan seandainyapun dimasukkan, data
mereka cenderung tidak akurat.
Penting untuk mengingat bahwa data tidak sama dengan
kebenaran. Data hanya menawarkan korelasi – misalnya,
kaitan antara dua jenis kegiatan – tetapi tidak menegaskan
hubungan sebab akibat. Walaupun banyak menimbulkan
sensasi, Google Flu Trends, yang mengandalkan analisis
pencarian, media sosial dan sumber-sumber lainnya, secara
spektakuler gagal, dan memprediksi jauh berlebihan
jumlah pasien flu yang diduga.
Meskipun demikian, pemerintah dan perusahaan berusaha
untuk mengumpulkan dan menganalisis data dalam
jumlah besar, dengan harapan untuk mendapatkan
wawasan yang akurat tentang perilaku manusia. Sejak
dasawarsa 1970-an, industri AS pada khususnya telah
tertarik untuk mengumpulkan sejumlah besar informasi
tentang konsumen dan menjalankan algoritma terhadap
data demikian, tapi selama dua puluh tahun terakhir ini,
data mining dan pengambilan keputusan secara otomatis
(dibantu komputer) telah meningkat dengan pesat. Apa
yang dimulai sebagai kegiatan yang dilakukan lembaga
pemberi kredit telah diperluas untuk usaha perjalanan
udara (pencatatan profil penumpang), sistem anti-teroris,
manajemen perbatasan (sistem penargetan otomatis), dan
pencucian uang (pelaporan transaksi yang mencurigakan
dan analisis).
P R I V A S I 1 0 1 | 13
Apa yang baru pada saat ini adalah bahwa big data
merupakan suatu industri yang besar, yang menjual solusi
kepada pemerintah dan perusahaan, sementara ada
peluang baru untuk pengumpulan data – apakah itu
melalui surveilans terhadap komunikasi massa,
penggabungan kumpulan-kumpulan data, dan penggunaan
teknologi sensor yang baru dan ‘Internet of Things’ yang
baru muncul.
Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?
Walaupun big data dapat membawa manfaat bagi prakarsa
pembangunan, ia juga membawa resiko serius yang sering
kali diabaikan. Dalam mengejar manfaat sosial yang
dijanjikan big data, sangatlah penting bahwa hak asasi
manusia dan nilai-nilai etika tidak tersingkirkan.
Salah satu penganjur utama dan pengguna big data adalah
UN Global Pulse, yang diluncurkan pada tahun 2009
sebagai pengakuan atas kebutuhan untuk informasi lebih
tepat waktu untuk melacak dan memantau dampak dari
krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif
ini mengeksplorasi bagaimana sumber data digital dan
teknologi analisis real-time dapat membantu pembuat
kebijakan memahami kesejahteraan masyarakat dan
kemunculan kerentanan, secara real-time, dalam rangka
untuk lebih melindungi masyarakat dari keterguncangan.
UN Global Pulse secara jelas mengidentifikasi masalah
privasi terkait dengan penggunaan big data dan dampak
privasi dalam “Big Data untuk Pembangunan: Tantangan &
Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan
Perlindungan Data. Sementara hal-hal ini adalah langkah-
langkah positif ke arah yang benar, masih banyak yang
14 | P R I V A S I 1 0 1
harus dilakukan, mengingat semakin kompleksnya
jaringan aktor yang terkait, semakin luasnya lingkup
pekerjaan mereka, semakin banyaknya data yang dapat
dikumpulkan dari individu, dan kurangnya perlindungan
hukum yang sudah ada.
Kritik yang sering diterima big data dan penggunaannya
untuk menganalisis kecenderungan sosial-ekonomi untuk
tujuan kebijakan dan program pengembangan adalah
kenyataan bahwa big data yang dikumpulkan tidak selalu
mewakili sasaran kebijakan tersebut. Pengumpulan data
sendiri mungkin mengabaikan kelompok-kelompok
tertentu dalam masyarakat ketika hanya dilakukan
terhadap pengguna layanan tertentu (kesehatan, jaminan
sosial), platform (pengguna Facebook, Twitter, dll.) atau
pengelompokan lainnya (misalnya pembeli online, anggota
kartu pelanggan maskapai penerbangan atau supermarket,
dll.).
Di negara-negara berkembang, hanya 31 persen rumah
tangga yang memiliki akses ke internet. Lebih dari 90
persen dari 4 miliar orang yang tidak terhubung ke
internet tinggal di negara-negara berkembang. Di beberapa
negara, kurang dari 10 persen penduduk mereka aktif di
internet. Ini berarti banyak sekali populasi yang terabaikan
dalam proses pengambilan keputusan berbasis data.
Konsekuensi jangka pendek dan jangka panjang dari
pengumpulan data di lingkungan yang kurang memiliki
perlindungan hukum dan kelembagaan masih belum
dieksplorasi dengan baik. Mengumpulkan dan
menganalisis data selalu memiliki potensi untuk
memungkinkan praktik surveilans, terlepas dari tujuan
baik yang mendasari upaya tersebut. Pembangunan tidak
hanya terkait dengan kesejahteraan ekonomi dan
P R I V A S I 1 0 1 | 15
pelayanan sosial. Pembangunan seharusnya berkisar
tentang memberikan individu-individu lingkungan yang
aman, di mana mereka dapat hidup bermartabat.
Bagaimana dengan data anonim?
Oleh karena big data berasal dari data agregat dari
berbagai sumber (yang tidak selalu dapat diidentifikasi),
tidak ada proses untuk meminta persetujuan dari
seseorang untuk data yang menjadi hasilnya. Dalam
banyak kasus, data yang dihasilkan bersifat lebih pribadi
daripada data disetujui untuk diberikan pada awalnya.
Pada bulan Oktober 2012, Massachusets Institute of
Technology dan Université Catholique de Louvain, di
Belgia, menerbitkan penelitian yang membuktikan
keunikan jejak mobilitas manusia dan implikasinya pada
perlindungan terhadap privasi. Para peneliti menganalisis
data anonim dari 1,5 juta pengguna ponsel di sebuah
negara kecil di Eropa yang dikumpulkan antara April 2006
dan Juni 2007, dan menemukan bahwa hanya dengan
empat titik referensi, dengan resolusi spasial dan temporal
yang cukup rendah, sudah cukup untuk mengidentifikasi
secara unik 95 persen dari para pengguna ponsel tersebut.
Hal ini menunjukkan bahwa walaupun kumpulan data
anonim tidak memuat nama, alamat rumah, nomor
telepon atau tanda pengenal lainnya yang jelas, keunikan
pola individu (yaitu lokasi tersering pengguna) dapat
mengaitkan kembali informasi pada sumber-sumbernya.
Para pendukung big data untuk pembangunan
berpendapat bahwa tidak perlu untuk meminta izin karena
data demikian merupakan data anonim yang tidak dapat
dikenali. Namun, bahkan jika salah satu aktor dalam satu
konteks menggunakan data anonim, ini tidak berarti
bahwa kumpulan data yang sama tidak akan dimunculkan
16 | P R I V A S I 1 0 1
identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa
menjanjikan bahwa mereka tidak akan melakukan apapun
yang berpotensi melanggar hak privasi dan mengizinkan
re-identifikasi, tetapi apakah mereka dapat menjamin
bahwa pihak-pihak lain di sepanjang proses ini menjamin
perlindungan etika yang sama?
Apakah big data akan tetap ada?
Sementara istilah big data mungkin hilang seiring waktu,
kita bisa mengasumsikan bahwa jenis analisis data ini akan
tetap bertahan, dalam satu bentuk atau lainnya. Upaya
pengumpulan data dalam jumlah besar akan tetap ada, dan
juga penggunaannya untuk tujuan sekunder atau bahkan
untuk tujuan-tujuan yang tak terduga oleh individu.
Intelijen akan diperoleh dari data ini, dan individu tidak
akan dilibatkan dalam keputusan tentang ia, datanya, dan
bagaimana data itu digunakan dan analisis-analisis yang
dilakukan.
Sebagai titik awal, ke depannya harus ada akuntabilitas
yang lebih besar dalam penggunaan kumpulan data.
“Proses hukum untuk data” diajukan sebagai salah satu
cara untuk memberikan akuntabilitas untuk analisis big
data; orang-orang yang menjadi sasaran keputusan yang
dibuat tentang mereka atas dasar analisis big data harus
memiliki hak untuk mengetahui bagaimana analisis yang
dilakukan. Dalam tulisan mereka, “Big Data and Due
Process: Towards A Framework to Redress Predictive
Privacy Harms,” Crawford dan Schultz mengusulkan
kerangka kerja baru untuk “hak proses hukum data
prosedural,” dengan alasan bahwa “individu yang secara
pribadi dan diam-diam ‘dihakimi’ oleh big data harus
memiliki hak yang sama dengan individu yang diadili oleh
pengadilan, terkait dengan bagaimana data pribadi mereka
digunakan dalam adjudikasi tersebut”.
P R I V A S I 1 0 1 | 17
Perlu pula pengakuan yang lebih besar tentang tantangan
diskriminasi. Big data bukanlah ilmu yang sempurna yang
bisa memberikan masukan dan membentuk model
masyarakat yang sempurna. Big data malah dapat memicu
diskriminasi. Kurangnya data akan berarti bahwa ada
kelompok-kelompok dalam masyarakat yang diabaikan,
dan meskipun ini mungkin menjadi motivasi untuk
pengendalian yang lebih kuat, hal ini malah bisa menjadi
argumen untuk pengumpulan data yang lebih dalam
terutama di negara-negara berkembang. Logikanya adalah:
karena ada orang-orang yang tidak tercakup dalam
kumpulan data, kita harus bekerja lebih keras untuk
mengumpulkan lebih banyak data tentang mereka untuk
memerangi diskriminasi.
Akhirnya, mengingat besarnya kerahasiaan di sekitar big
data, hukum yang melindungi informasi pribadi individu
harus berlaku untuk sistem ini juga. Ketika organisasi
mengumpulkan informasi lebih banyak, mereka akan
dimintai pertanggungjawaban tentang bagaimana mereka
mengumpulkan informasi, bagaimana mereka
menggunakan informasi ini, bagaimana individu
dipengaruhi oleh penggunaan informasi ini, dan apakah
individu diberikan kesempatan untuk melibatkan diri
mereka dengan sistem ini. Saat ini, rencana mereka adalah
untuk mengungkapkan sesedikit mungkin, memutuskan
sendiri bagaimana informasi akan diproses, dan menahan
intelijen untuk diri mereka sendiri.Entah ini dilakukan
oleh perusahaan atau negara, hal ini tidak dapat diterima
dalam masyarakat yang terbuka dan demokratis.
B. Metadata
Ketika kita berinteraksi menggunakan infrastruktur
komunikasi modern, konten dari komunikasi kita bukan
hanya berisi informasi yang kita kirim. Kita juga mengirim
18 | P R I V A S I 1 0 1
data tentang komunikasi yang mengizinkan komunikasi
itu dengan sukses mencapai penerima yang diinginkan.
Secara tradisional inilah yang disebut metadata
komunikasi—datatentang data. Berdasarkan definisi
tradisional soal metadata, informasi tentang komunikasi
kita akan termasuk:
 lokasi asal, misalnya alamat rumah dari telepon,
informasi berlangganan, menara seluler terdekat;
 perangkat yang mengirimkan atau membuat
komunikasi, misalnya pengindetifikasi telepon,
IMEI dari telepon genggam, data yang relatif unik
dari komputer yang mengirim pesan;
 waktu pesan tersebut dibuat dan dikirim;
 penerima komunikasi beserta lokasi, perangkat dan
waktu penerimaan;
 informasi terkait dengen pengirim dan penerima
komunikasi, misalnya alamat email, informasi entri
buku alamat, ISP dan alamat IP, serta;
 panjangnya interaksi secara beruntun atau
besarnya pesan, misalnya, berapa lama panggilan
telepon? Berapa besar bits dalam sebuah pesan?
Dan itu belum semua. Ketika menggunakan internet, kita
meninggalkan catatan yang serupa - hal-hal yang kita cari,
laman yang kita kunjungi dan waktu kita habiskan serta
bahan- bahan yang kita unduh. Bahkan tindakan kita
dalam laman jaringan sosial- kepada siapa kita terhubung,
apa yang kita klik “suka”, iklan apa yang kita berikan
respons- menciptakan rekaman perilaku. Semua tindakan
ini mencakup metadata komunikasi. Namun metadata juga
mencakup data yang dibuat oleh perangkat kita:
 lokasi persis telepon kita ketika menyala;
 posisi kita ketika perangkat kita memeriksa email
baru;
P R I V A S I 1 0 1 | 19
 posisi kita ketika perangkat kita memeriksa
pembaharuan baru sosial media, pembaharuan
aplikasi atau pemeriksaan otomatis yang mirip
lainnya.
Sekali lagi, hal ini belum semua. Informasi ini secara terus-
menerus dibuat oleh perangkat kita dan khususnya,
telepon pintar kita (smartphone). Definisi yang baru dan
luas dari metadata ini sehingga kita mengirim metadata
secara terus-menerus, bahkan ketika kita tertidur, karena
perangkat kita selalu dalam kontak yang konstan dengan
beberapa komponen infrastruktur komunikasi. Tanpa
perlindungan yang memadai tentang metadata, kita bisa
dilacak dan dijabarkan secara permanen dan terus-
menerus.
Bagaimana pengumpulan metadata?
Perusahaan dan pemerintah yang mengumpulkan dan
menyimpan metadata anda tidak mengakui informasi ini
bisa mengungkap banyak hal tentang anda. Pada
kenyataanya metadata mengungkap lebih banyak tentang
anda ketimbang yang bisa dilakukan oleh konten
komunikasi tersebut. Dokumen yang dilepas oleh
pengungkap dugaan pelanggaran (whistleblower) Edward
Snowden mengkonfirmasi bahwa pemerintah secara aktif
mencari metadata kita, yang tidak pernah berbohong dan
selalu dihasilkan. Karena interpretasi legal yang kuno,
secara ironis metadata dianggap informasi yang kurang
sensitif walaupun bisa digunakan untuk memetakan hidup,
ketertarikan dan kemungkinan masa depan anda. Dilihat
secara tunggal, kepingan metadata tidak akan terlalu
menunjukkan gunanya. Namun dengan perkembangan
teknologi berarti metadata bisa dianalisis, digali, dan
dikombinasikan dalam cara yang membuatnya bisa
mengungkap banyak hal. Ketika diakses dan analisis
20 | P R I V A S I 1 0 1
metadata bisa menciptakan riwayat kehidupan seseorang
secara komprehensif di mana posisi mereka di segala
waktu, dengan siapa mereka bicara dan berapa lama,
ketertarikan mereka, kondisi medis, pandangan politik dan
keagamaan, serta kebiasaan berbelanja.Metadata melukis
sebuah gambar tentang pola perilaku, sudut pandang,
interaksi dan asosiasi seseorang, mengungkap lebih banyak
tentang seseorang ketimbang isi email atau panggilan
telepon. Fakta informasi seperti itu sedang dikumpulkan
dan disimpan oleh perusahaan internet menunjukkan
betapa berharganya hal tersebut. Menerapkan kapabilitas
ini di seantero negeri, memungkinkan untuk
mengumpulkan gambaran yang sangat mendetail dan
invasif atas seluruh populasi termasuk perilaku dan
interaksi mereka. Pengetahuan yang kuat semacam itu bisa
digunakan untuk memprediksi perilaku masa depan,
termasuk perilaku memilih, atau sentimen populasi
terhadap pejabat publik. Hal ini bisa secara mendasar
melecehkan demokrasi dan mengurangi kepercayaan
kepada teknologi informasi yang mengikat masyarakat dan
ekonomi modern.
Menurut Prinsip Internasional tentang penerapan Hak
Asasi Manusia pada Surveilans Komunikasi (International
Principles on the Application of Human Rights to
Communication Surveillance) dinyatakan bahwa,2
"Kerangka hukum yang ada membedakan antara “konten”
dan “non-konten,” “informasi pelanggan” atau “metadata,”
data tersimpan atau data yang sedang transit, data yang
disimpan di perangkat asal (home) atau dalam kepemilikan
pihak ketiga penyedia jasa. Namun, pembedaan ini tidak
lagi layak untuk mengukur tingkat gangguan yang
2
Lihat: International Principles on the Application of Human Rights to
CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat
e.org/text.
P R I V A S I 1 0 1 | 21
disebabkan oleh Surveilans Komunikasi terhadap
kehidupan pribadi atau organisasi seseorang. Walau telah
lama disepakati konten komunikasi memerlukan
perlindungan yang signifikan oleh hukum karena mampu
mengungkap informasi yang sensitif, kini semakin jelas ada
banyak bentuk informasi yang muncul dari komunikasi-
metadata dan bentuk data non-konten lainnya yangbisa
mengungkap lebih banyak tentang seorangindividu
ketimbang kontennya sendiri, sehinggalayak mendapatkan
perlindungan yang setara."Walau pemerintah ingin
mengecilkan nilai informasi tetapi dengan cepat berusaha
mengaksesnya, mantan kepala CIA, Michael Hayden,
berkata pada tahun 2014: “Kami membunuh orang
berdasarkan metadata".
Kenapa perusahaan dan pemerintah menginginkan
metadata?
Dengan mengambil profil dari kehidupan pribadi individu
serta interaksinya, perusahaan bisa lebih akurat
menargetkan pemasaran dan iklan. Dengan 96% dari
pendapatan Google yang sebesar $37.9 milyar pada tahun
2011 berasal dari iklan, informasi tentang kita adalah darah
yang menghidupi industri itu.Tidaklah heran, ketika
pemerintah berusaha sebesar mungkin untuk
mendapatkan metadata kita. Dokumen rahasia NSA yang
dibocorkan menunjukkan pemerintah AS telah
mendapatkan akses atas metadata telepon dari hampir
semua penyedia jasa telepon besar di AS. Efeknya adalah
pemerintah bisa membangun profil lengkap setiap orang
yang berkomunikasi di dalam, atau melalui AS. Walau NSA
hanya tertarik menganalisis kehidupan pribadi teroris, hal
ini telah memberikan kekuasaan yang sangat besar ke
tangan pemerintah AS. Bukan hanya NSA yang
mendapatkan metadata kita. Di Inggris dan Australia,
pemerintah mencari akses kepada metadata yang dipegang
22 | P R I V A S I 1 0 1
oleh perusahaan telepon domestik dan ISP sekitar 500,000
kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta
permintaan metadata pada tahun 2011-2012 saja. Karena
metadata mengungkap hubungan, akses yang diminta
untuk informasi ini sering bersifat luas. Mereka terbiasa
membangun gambaran interaksi dengan melihat sejumlah
interaksi (hops) dari anda, biasanya tiga lapis.
Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan
seseorang yang terkait dengan seseorang yang sedang
diinvestigasi menggunakan tipe surveilans semacam ini
secara otomatis menempatkan anda dalam jaringan
investigasi, tanpa sangkaan tindakan salah dari anda
sekalipun. Lebih lanjut, karena anda tidak punya kontrol
atas aktivitas orang lain, anda tidak punya kuasa untuk
mencegah negara dari memeriksa setiap detail kehidupan
anda. Perusahaan yang menjadi bagian dari industri
surveilans global memasarkan dan mengembangkan
perangkat untuk menganalisis metadata. ETI A/S secara
jelas menyediakan,3
dalam paket dasar, 1,000 pilihan
bidang terkait metadata termasuk alamat IP, nama
panggilan chat, alamat email, nama log masuk pengguna,
nama log masuk Webmail, dan masih banyak lainnya.
Dengan banyaknya data yang tersedia untuk dipilih dan
dianalisis, jejak digital yang kita hasilkan dan disediakan
oleh perangkat kita, semua diambil secara bersama untuk
menghasilkan gambaran yang lebih akurat tentang hidup
kita, lebih dari yang kita sadari. Cara menggunakannya
berarti walau anda tidak melakukan kesalahan apapun,
anda akan bisa masuk dalam upaya penjaringan dalam
investigasi (dragnets).
3
Lihat: “Acquire & Select Target Communication”, dapat diakses di
https://www.documentcloud.org/documents/711361-brochure539. html #
document/p6/a16956.
P R I V A S I 1 0 1 | 23
Apakah perlindungan hukum
terhadappenyalahgunaan metadata?
Metadata mendapat lebih sedikit perlindungan hukum4
ketimbang konten komunikasi kita. Di berbagai negara
demokratis, pihak penegak hukum memerlukan perintah
pengadilan untuk menyadap telepon atau membaca email
kita, hanya permohonan tertulis sederhana yang
diperlukan untuk mengakses rekaman mendetail tentang
kehidupan pribadi kita. Bukan hanya penegak hukum
berhak membuat permohonan semcam itu- serangkaian
besar badan publik juga memiliki akses ke metadata kita,
dari pihak pemerintahan lokal hingga pengawas
pendapatan. Ketika semua justifikasi untuk pengumpulan
metadata yang ekstensif dan pengungkapannya adalah
pencegahan terorisme, maka sulit untuk memahami
kenapa data sensitif dan privat kita bisa dengan mudah
diambil oleh pihak yang tidak memiliki peran dalam
perpolisian atau keamanan.Namun belum lama ini ada
perkembangan signifikan5
terkait pengumpulan metadata.
Terutama, Pengadilan Eropa (European Court of Justice)
membatalkan Kebijakan Peraturan Penyimpanan Data
(Data Retention Directive Policy) 2006 Uni Eropa, dengan
mengatakan pengumpulan massal metadata merupakan
pelanggaran terhadap hak atas privasi, dan akses pada data
ini tidak bisa dijustifikasi dengan alasan yang tidak jelas
seperti memerangi kejahatan besar atau terorisme.
Pengadilan mengatakan bila akses terhadap data yang
sensitif ini diberikan, akses semacam ini harus melalui
proses peninjauan “yang dilakukan oleh pengadilan atau
badan administrasi independen.” Terkait hal yang sama di
4
Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam
http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p
art_of_the_nsa_revelations_phone_metadata.
5
Lihat: Press Release Privacy International, dapat diakses di
https://www.privacyinternational.org/news/press-releases/european-
court-invalidates-data-retention-directive-says-mass-surveillance-of.
24 | P R I V A S I 1 0 1
yurisdiksi yang lain, Mahkamah Agung Filipina
membatalkan6
sebagian dari undang-undang yang
membolehkan penegak hukum menyadap, diantaranya,
asal sebuah komunikasi, tujuan, dan rute pesan tersebut.
Pengadilan memutuskan informasi yang bisa diberikan
oleh metadata terlalu besar dan harus dianggap sebagai
pelanggaran terhadap hak atas privasi. Oleh karena,
kurangnya prosedur penjaminan yang ada, pengadilan
mencabut bagian tersebut dari undang-undang. Bahkan
peninjauan Gedung Putih terkait pengungkapan Snowden
memberikan kesimpulan yang sama,7
dengan mengambil
referensi dari Prinsip Internasional.8
"Asumsi di belakang
argumen metadata secara makna berbeda dengan
informasi lainnya adalah; pengumpulan metadata tidak
secara serius melanggar privasi individu. Sebagaimana kita
telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam
dunia yang semakin kompleks teknologinya, semakin tidak
jelas apakah perbedaan antara “meta-data” dan informasi
lainnya bisa dipertimbangkan […] sistem hukum lambat
mengejar perubahan besar dalam metadata, sudah
selayaknya, untuk kepraktisan, perbedaan itu harus
dibuang."Satu tantangan modern dalam melindungi
metadata ini yaitu metadata anda bisa diambil dari
berbagai wilayah hukum dan karenanya tidak jelas rejim
hukum mana yang berlaku9
serta pemerintah mana yang
mempunyai akses atasnya.
6
Lihat: “UPDATED: Supreme Court declares key Cybercrime Law
provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/
2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions-
except-libel-unconstitutional/.
7
Lihat: “Liberty and Security in A Changing World : Report and
Recommendations of The President’s Review Group on Intelligence and
CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/
default/files/docs/2013-12-12_rg_final_report.pdf.
8
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance”,dapat diakses pada
https://en.necessaryand proportionate.org/text.
9
Lihat: https://www.privacyinternational.org/resources/privacy-101/data-
protection.
P R I V A S I 1 0 1 | 25
Apakah ada cara teknis untuk melindungi metadata?
Walaupun memungkinkan untuk mengamankan konten
pesan dengan mudah, lebih sulit melindungi metadata.
Ada beberapa pendekatan untuk mengatasi masalah
metadata; masing-masing mengatasi sebagian kecil
permasalahan dan tidak mengatasi gambaran total dari
masalah metadata anda. Proyek TOR10
menggunakan
enkripsi dan seperangkat komputer yang dioperasikan oleh
relawan untuk mengemas metadata sedemikian rupa
hingga komunikasi tampak keluar dari seperangkat
komputer TOR dan bukan dari pengguna aslinya.
Karenanya website tidak tahu alamat IP dari pengguna asli.
Lalu, dengan menggunakan beberapa simpul perantara,
tidak satupun simpul TOR akan memiliki gambaran utuh
metadata dari komunikasi tersebut. Kelanjutan dari ini
membolehkan pengguna berinteraksi dengan jasa
tersembunyi agar mereka tidak mengetahui alamat tujuan
akhir. Mengkombinasikan kedua pendekatan ini membuat
sulit sebuah pihak untuk mengumpulkan semua informasi
terkait interaksi seorang pengguna yang menggunakan jasa
tersembunyi dalam jaringan TOR. Solusi lainnya, seperti
proksi dan virtual private networks (VPN), menawarkan
beberapa derajat perlindungan privasi dari pihak ketiga
namun proksi dan jasa VPN ini mengetahui alamat anda
dan bisa dipaksa untuk menyerahkan catatan mereka atau
menghasilkan catatan yang mereka iklankan tidak akan
mereka lakukan.Semua solusi yang dijabarkan di atas
memiliki kelemahan dan kerentanan yang bisa membuka
identitas seorang pengguna di keadaan tertentu. Sangat
penting bagi pengguna untuk memahami diri mereka
sendiri sebelum menggunakan sebuah peranti lunak
(software). Misalnya, jika semua aliran informasi mengalir
melalui salah satu solusi di atas dan salah satu akun online
10
Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
26 | P R I V A S I 1 0 1
anda memeriksa untuk pembaharuan, ada kemungkinan
terhubungnya aktivitas anonim anda dengan identitas asli.
C. Biometrik
Sistem biometrik dapat dikemas ke dalam perangkat
mobile berukuran kecil yang mengkompilasi dan
menganalisis beberapa database. Mobile Biometric
Platform menggabungkan identifikasi sidik jari, wajah dan
iris ke dalam database biometrik terpusat. Selanjutnya,
informasi kontekstual, seperti data lokasi berbasis GPS,
dapat dikaitkan dengan identitas untuk meningkatkan
kemungkinan analisis.
Teknologi biometrik menangkap dan menyimpan karakter
fisiologis dan perilaku individu. Karakter demikian bisa
mencakup suara dan ciri-ciri wajah, pola iris, profil DNA
dan sidik jari. Bila disimpan dalam database, karakter-
karakter ini dapat dipasangkan kepada individu untuk
identifikasi dan verifikasi lebih lanjut. Bila teknologi
biometrik dimanfaatkan sementara tidak ada kerangka
hukum yang kuat dan perlindungan yang ketat, teknologi
ini dapat menimbulkan ancaman serius untuk privasi dan
keamanan pribadi, karena dalam penerapannya, teknologi
ini dapat diperluas untuk mendorong diskriminasi,
pemilahan sosial dan surveilans massa. Inakurasi dalam
teknologi ini dapat menyebabkan kesalahan identifikasi,
penipuan dan eksklusi sipil. Dengan demikian, sangatlah
penting bahwa ekspor teknologi biometrik diatur dan
penggunaannya diawasi.
Layanan VoiceNet ID mampu mengoperasikan database
biometrik pada tingkat negara, dengan menggunakan
teknologi pengenalan suara. Sistem dengan skala inilah
yang telah dijual ke Meksiko dan mendorong Speech
Technology Center untuk mengklaim bahwa mereka telah
P R I V A S I 1 0 1 | 27
menciptakan “sistem identifikasi suara otomatis tingkat
nasional yang pertama”. Platform ini membandingkan
ucapan-ucapan singkat yang direkam oleh berbagai saluran
pencatatan dan membandingkannya dengan database
ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko
ini diakses oleh lebih dari 250 kantor polisi lokal di 32
negara bagian Meksiko: 24 jam sehari, 7 hari seminggu.
Meksiko mengumpulkan informasi ini dengan meminta
setiap orang yang mengajukan SIM untuk memberikan
sampel suara untuk aplikasi mereka.
Suara individu ditentukan oleh pola bicara yang telah
dipelajarinya dan anatomi, seperti ukuran dan bentuk pita
suara dan tenggorokan. Jika suara individu–yang
merupakan hal yang unik–dicatat, pola frekuensi dan
spektrumnya dapat digunakan untuk menghasilkan jejak
suara (voiceprint), yaitu profil suara yang terkait dengan
identitas mereka. Identitas ini dapat digunakan baik untuk
identifikasi maupun verifikasi pembicara. Verifikasi
pembicara menggunakan jejak suara dengan perbandingan
1:1: suara individu yang sedang berbicara dibandingkan
dengan jejak suara yang telah direkam dalam database,
yang diklaim adalah suaranya. Voiceprint yang
dikumpulkan untuk verifikasi pembiacara disimpan dalam
database untuk perbandingan di kemudian hari.
Bab-bab yang berbeda dari brosur ini menguraikan
langkah-langkah yang dilakukan dalam surveilans audio.
Pertama, pengumpulan melalui saluran telepon
menggunakan Smart Logger atau dengan alat perekam
kecil seperti Gnome. Berikutnya, membersihkan rekaman
dengan menghapus suara asing dan dan menyaring suara-
suara luar untuk mendapatkan suara yang ingin dianalisis.
Setelah itu, analisis suara menggunakan produk seperti
IKAR Lab untuk mengidentifikasi pemilik sampel suara
yang direkam. Akhirnya, transkripsi rekaman ke dalam
28 | P R I V A S I 1 0 1
teks akan dilakukan dengan Nestor atau Caesar. Dalam 5
langkah ini, suara yang direkan secara diam-diam telah
menjadi transkripsi suara yang telah teridentifikasi ke
dalam dokumen.
Teknologi surveilans terhadap suara (audio surveillance),
VoIP atau penyadapan telepon yang mengambil beberapa
detik sampel suara dapat mengirimkan audio ke teknologi
identifikasi pembicara. Identifikasi pembicara
menggunakan perbandingan 1 ke banyak: suara yang
ditangkap dibandingkan dengan database jejak suara –
seringkali dikumpulkan di bawah panduan verifikasi
pembicara – untuk ditemukan persamaannya. Efektivitas
sistem identifikasi pembicara bergantung pada jumlah
jejak suara yang tersedia untuk perbandingan. Hal ini
sering mendorong pengumpulan jejak suara secara besar-
besaran dan penyimpanan jangka panjang. Teknologi
identifikasi pembicara menggunakan metode statistik
untuk menemukan jejak suara dan identitas yang sesuai
dengan cepat. Metode analisis suara kini menjadi semakin
canggih dan sekarang dapat mengisolasi suara individu
dalam lingkungan yang bising dan menggunakan analisis
bicara untuk memprediksi bahasa, jenis kelamin dan
bahkan tingkat stres individu. Teknologi analisis suara,
terutama yang berfokus pada analisis perilaku, cenderung
rawan kesalahan. Ketika mengukur kebenaran atau tingkat
stres, teknologi berbasis suara ini telah terbukti untuk
menghasilkan galat I dan II (positif palsu dan negatif palsu)
dan memiliki akurasi yang tidak melebihi kebetulan.
Sangatlah penting untuk memahami keterbatasan
teknologi ini dan untuk tidak menafsirkan hasilnya sebagai
kemutlakan.
MorphoFace menjelaskan bagaimana teknologi pengenalan
wajah mereka bekerja: gambar Anda diperoleh, diproses
dan kemudian didigitalkan dalam bentuk template.
P R I V A S I 1 0 1 | 29
Langkah-langkah ini semua dilakukan otomatis oleh
komputer dan tidak memerlukan banyak interaksi
manusia. Morpho mengiklankan bahwa teknologi mereka
“dapat digunakan dengan sedikit saja usaha, bahkan oleh
pengguna yang tidak atau sedikit memiliki pengetahuan
tentang pengenalan wajah”. Kemudahan penggunaan
teknologi yang terlepas dari pemahaman teknologi dan
keterbatasannya ini merupakan masalah, karena
seharusnya pemahaman tentang keterbatasan teknologi
menjadi bingkai pada penggunaan teknologi tersebut.
Teknologi pengenalan wajah menggunakan ciri-ciri unik
dari wajah untuk mengidentifikasi individu. Video atau
gambar wajah yang diperoleh dari video pemantauan atau
analisis media sosial dapat dikirim ke teknologi
pengenalan wajah untuk penyimpanan dalam database dan
pengolahan. Setelah diterima, teknologi menemukan
kecocokan dengan menggunakan metode komputasi yang
kuat yang mengambil data kunci wajah dari gambar atau
video. Pendekatan yang berbasis ciri-ciri wajah akan
memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu,
bibir, bentuk) dan menghitung hubungan geometris
mereka (jarak relatif, rasio, sudut). Hubungan ini diubah
menjadi vektor, yang dapat divisualisasikan sebagai panah
yang memiliki elemen besar dan arah, dan disimpan dalam
database. Setiap set vektor berikutnya yang cocok dengan
elemen-elemen dari database tersebut untuk tingkat
akurasi yang telah ditentukan sebelumnya akan
memberikan temuan positif. Human Recognition System
menjual platform pengenalan biometrik mereka sebagai
solusi identifikasi yang sempurna. Hal ini adalah preseden
yang buruk, bahwa ada perusahaan yang mengklaim
bahwa sistemnya sempurna dan bebas dari kesalahan.
Teknologi pengenalan wajah lainnya menggunakan
metode statistik seperti analisis komponen utama untuk
30 | P R I V A S I 1 0 1
meningkatkan kecepatan komputasi. Banyak gambar wajah
dapat dikompilasi bersama-sama dan digunakan untuk
menghasilkan potret wajah komposit. Komponen-
komponen gambar komposit ini – ciri-ciri dasar yang
membentuk wajah manusia rata-rata – disebut eigenfaces.
Ketika wajah ditangkap dalam gambar atau video,
eigenfaces yang disimpan dapat dikombinasikan dengan
bobot yang tepat untuk membentuk wajah yang ditangkap.
Hasil positif akan ditemukan jika ini bisa dilakukan dengan
tingkat akurasi tertentu. Demikian pula metode ini
digunakan untuk mendeteksi wajah dalam gambar yang
penuh orang; setiap objek yang dapat direkonstruksi cukup
dari eigenface kemungkinan adalah wajah. Sistem
pengenalan wajah yang digunakan pada jaringan CCTV
mampu mendeteksi wajah, melacak wajah dan mengenali
wajah seseorang. Kecepatan dan akurasi dari perhitungan
ini meningkat dengan cepat: pengenalan pola,
pembelajaran mesin, analisis tekstur kulit dan teknologi
seperti kamera 3D yang tidak rentan variasi cahaya sedang
dikembangkan dan diujicoba. Perusahaan-perusahaan
sering menyebutkan fitur-fitur ini untuk mendukung klaim
mereka bahwa teknologi merupakan indikator mutlak
identitas dan akibatnya teknologi diimplementasikan
seperti itu. Pengenalan wajah dan indikator biometrik
lainnya masih bisa keliru dan semua keterbatasannya harus
diidentifikasi sebelum digunakan.
Teknologi Ai Facial Recognition Tracking memungkinkan
profiling populasi dalam skala besar. Operator dapat
mengatur pemberitahuan ketika sekelompok profil wajah
terdeteksi atau memasuki zona yang telah ditentukan. Ai
Solve menyatakan bahwa ia memiliki kemampuan
pengenalan gender dan “klasifikasi lainnya yang dapat
diprogram dengan mudah”. Penandaan individu yang
datang atau meninggalkan zona yang dipantau adalah
kemampuan yang dicari-cari oleh rezim represif yang ingin
P R I V A S I 1 0 1 | 31
mengontrol dan mencegah protes dan pertemuan yang
sah, dengan mengancam identifikasi peserta. Bahaya
bahwa invasi privasi seseorang menciptakan ancaman lebih
lanjut terhadap hak-hak mereka seperti kebebasan
berkumpul merupakan alasan kuat mengapa teknologi Ai
Solve jangan sampai berakhir di tangan rezim-rezim
demikian.
Database biometrik mengkompilasi dan menghubungkan
berbagai pengidentifikasi biometrik. Meskipun beberapa
database yang dapat digunakan untuk tujuan yang sah, ada
banyak risiko yang terkait dengan penyimpanan informasi
yang mengandung sebagian identitas individu. Penyalah
gunaan informasi ini dapat menyangkal identitas individu
dan menyebabkan pembatasan kebebasan pribadi. Di
banyak negara, tidak ada infrastruktur perlindungan data
yang kuat dan sebagai hasilnya informasi yang sangat
pribadi telah berulang kali bocor. Selain itu, undang-
undang retensi data biometrik sering tidak menentukan
panjang penyimpanan maksimum, yang lebih
meningkatkan risiko kebocoran database dan
memperkenalkan bahaya baru. Bahaya yang paling besar
mungkin adalah pergeseran cakupan: dari data biometrik
yang tampaknya biasa-biasa saja untuk disimpan dalam
database, namun kemudian dapat menimbulkan ancaman
yang signifikan untuk kebebasan sipil. Gambar yang
disimpan oleh teknologi pengenalan wajah dapat
mengidentifikasi berbagai ras. Aplikasi ini meningkatkan
kekhawatiran tentang diskriminasi, khususnya di
lingkungan yang rawan penyortiran sosial.
32 | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi
Individu, sebagai warga negara dan konsumen, memiliki
hak atas privasi11
dan hak untuk melindungi diri sendiri
dan informasi mereka dari penyalahgunaan. Terutama jika
berkaitan dengan informasi pribadi kita. Perlindungan data
adalah perlindungan hak dasar kita atas privasi, yang
termaktub dalam hukum dan konvensi internasional
maupun regional.
Perlindungan data umumnya didefinisikan sebagai hukum
yang dirancang untuk melindungi informasi pribadi anda,
yang dikumpulkan, diolah dan disimpan oleh alat
"otomatis" atau dimaksudkan untuk menjadi bagian dari
sistem pengarsipan. Dalam masyarakat modern, untuk
membuat kita mampu mengontrol informasi dan
melindungi kita dari penyalahgunaan, sangatlah penting
bahwa undang-undang perlindungan data mencegah dan
memberi bentuk pada kegiatan perusahaan dan negara.
Lembaga-lembaga ini (perusahaan dan negara) telah
menunjukkan berulang kali bahwa jika tak ada aturan yang
membatasi tindakan mereka, maka mereka akan berusaha
untuk mengumpulkan semua data tersebut, menggalinya,
dan menahan semua data itu secara diam-diam.
Mengapa perlindungan data pribadi diperlukan?
Setiap kali anda menggunakan layanan, membeli produk
secara online, mendaftar untuk email, pergi ke dokter,
membayar pajak, atau masuk ke dalam kontrak atau
permintaan layanan, anda harus menyerahkan beberapa
informasi pribadi. Bahkan tanpa sepengetahuan anda,
informasi tentang anda dihimpun dan dikumpulkan oleh
11
Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy
-as-a-human-right.
P R I V A S I 1 0 1 | 33
perusahaan-perusahaan dan badan-badan yang mungkin
anda tak pernah merasa berinteraksi dengannya. Satu-
satunya cara bagi warga dan konsumen untuk memiliki
kepercayaan pada negara dan sektor bisnis adalah melalui
praktik perlindungan data yang kokoh, dengan undang-
undang yang efektif untuk membantu meminimalkan
surveilans yang tidak perlu oleh pejabat dan untuk
mengatur praktik surveilans oleh perusahaan-perusahaan.
Sejak tahun 1960an dan meluasnya kemampuan teknologi
informasi, organisasi bisnis dan pemerintah telah
menyimpan informasi pribadi ini dalam database.
Database dapat dicari, diedit, direferensi-silang dan dibagi
dengan organisasi lain dan seluruh dunia. Setelah praktik
pengumpulan dan pengolahan data menjadi tersebar luas,
orang-orang mulai bertanya-tanya tentang apa yang terjadi
pada informasi mereka setelah semua informasi tersebut
diserahkan. Siapa yang memiliki hak untuk mengakses
informasi tersebut? Apakah keakuratan informasi terjaga?
Apakah informasi tersebut dikumpulkan dan di
sebarluaskan tanpa sepengetahuan mereka? Apakah
informasi itu dapat digunakan untuk mendiskriminasikan
atau menyalahgunakan hak-hak dasar lainnya? Dari semua
pertanyaan ini, dan perhatian publik yang semakin besar,
prinsip-prinsip perlindungan data kemudian dirancang
melalui berbagai konsultasi nasional dan internasional.
Wilayah Jerman, Hesse, mengesahkan undang-undang
pertama tentang hal ini12
pada tahun 1970, sedangkan
undang-undang US Fair Credit Reporting 1970 juga berisi
beberapa elemen perlindungan data.13
Amerika Serikat
memimpin perkembangan 'praktik informasi yang adil'
pada awal tahun 1970 yang terus membentuk hukum
12
Lihat: “Right to Privacy in Germany”, dapat diakses di https://www.
privacyinternational.org/reports/germany/i-legal-framework.
13
Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat
diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
34 | P R I V A S I 1 0 1
perlindungan data hingga saat ini. Inggris juga membentuk
komite sekitar tahun yang sama untuk mengulas ancaman
dari perusahaan-perusahaan swasta, dan memiliki
kesimpulan serupa dengan Amerika Serikat. Setelahnya,
banyak kebijakan nasional yang muncul, dimulai dari
Swedia, Amerika Serikat, Jerman dan Perancis. Momentum
selanjutnya adalah pada tahun 1980 ketika Organisasi
Kerjasama Ekonomi dan Pembangunan (OECD)
mengembangkan pedoman privasi yang termasuk 'prinsip-
prinsip privasi', dan tidak lama kemudian konvensi Dewan
Eropa mulai diberlakukan.
Sementara lebih dari 100 negara kini memiliki undang-
undang perlindungan data dan privasi,14
di banyak negara
masih ada kebutuhan besar untuk perlindungan hukum
yang lebih kuat demi memberikan warga dan konsumen
rasa percaya terhadap apa yang dilakukan oleh pemerintah
dan perusahaan pada informasi pribadi mereka. Meski
sebagian besar negara telah mengakui bahwa perlindungan
data diperlukan di sektor-sektor tertentu, mereka belum
mengembangkan hukum perlindungan data yang
komprehensif yang berlaku untuk semua sektor baik sektor
usaha maupun pemerintah.
Bagaimana cara kerja perlindungan data?
Ketika hukum perlindungan data yang komprehensif
tersedia, maka organisasi-organisasi baik publik maupun
swasta, yang mengumpulkan dan menggunakan informasi
pribadi anda memiliki kewajiban untuk menangani data ini
sesuai dengan hukum perlindungan data. Hukum ini
14
Lihat: David Banisar, National Comprehensive Data Protection/Privacy
Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn.
com/sol3/papers.cfm?abstract_id=1951416.
P R I V A S I 1 0 1 | 35
didasarkan pada sejumlah prinsip dasar.15
Secara singkat,
prinsip-prinsip ini mengharuskan:
 Ada batas mengenai informasi apa saja yang
dikumpulkan: batasan pada pengumpulan
informasi pribadi, dan informasi tersebut harus
diperoleh dengan sah dan adil, dengan
pengetahuan atau persetujuan dari individu;
 Informasi harus benar: informasi pribadi harus
relevan dengan tujuan yang digunakan, harus
akurat, lengkap dan up to date;
 tidak boleh ada maksud rahasia: tujuan-tujuan
penggunaan informasi harus ditentukan setidaknya
pada saat pengumpulan informasi dan informasi
tersebut hanya boleh digunakan untuk tujuan-
tujuan yang telah disepakati;
 tidak boleh ada maksud tersembunyi: informasi
pribadi hanya dapat diungkapkan, digunakan, atau
disimpan hanya untuk tujuan asalnya, kecuali
dengan persetujuan dari individu atau berdasarkan
hukum, dan oleh karena itu harus dihapus bila
tidak lagi diperlukan untuk tujuan itu;
 informasi harus aman: penjagaan keamanan yang
sesuai, digunakan untuk melindungi informasi
pribadi dari kerugian, akses tanpa izin, perusakan,
penggunaan, modifikasi atau pengungkapan;
 tak ada organisasi, sumber, atau pengolahan
rahasia: kita harus diberitahu perihal pengumpulan
dan penggunaan informasi kita, kita harus tahu
tujuan penggunaannya, dan kita harus tahu
organisasi yang mengontrol data tersebut;
 individu berhak terlibat: kita harus memiliki akses
keinformasi tersebut, dan kita berhak untuk
menelusuri informasi yang dikumpulkan, meminta
15
Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
36 | P R I V A S I 1 0 1
untuk menghapus, membetulkan, menyelesaikan
atau memodifikasi informasi tersebut;
 Organisasi harus dimintai pertanggungjawaban:
organisasi yang mengumpulkan dan mengelola
informasi anda harus bertanggung jawab untuk
menerapkan prinsip-prinsip dan hak-hak di atas.
Aturan perlindungan data harus ditegakkan oleh pihak
yang secara khusus memegang otoritas untuk itu, yang
sering disebut sebagai Komisioner Privasi (Privacy
Commissioner). Tingkat kewenangan dan independensi
badan ini bervariasi di berbagai negara. Badan ini,
misalnya, memiliki kuasa untuk melakukan investigasi,
menindak lanjuti laporan dan memberikan sanksi ketika
mereka mendapati sebuah organisasi yang melanggar
hukum. Terlepas daripenegakan hukummelalui peraturan
perundang-undangan, teknologimemainkan peranan
penting dalam memastikanaturanperlindungan data.
Sarana teknologidandesain yang cermatmemungkinkan
untukmembatasipengumpulan data, untuk
membatasipengolahan datalebih jauh secara matematis,
untuk membatasi akses yang tidak perlu, adalah ukuran
privasi lainnya.
Peraturan perundang-undangandapat memengaruhi,
danbila perlu,mengharuskanperkembangan tersebut.
Bagaimanapun penerapan undang-undang bisa saja
lambat, karena perusahaan dan pemerintah menolak
membatasi kuasa dan keinginannya untuk menggali
informasi kita, bahkan ketika mereka secara hukum
seharusnya membatasi maksud tersembunyi.
P R I V A S I 1 0 1 | 37
Berapa banyak negaradi dunia yang memilikiundang-
undang perlindungandata?
HinggaAgustus 2014, lebih dari 100negara di seluruhdunia
telahmemberlakukan undang-undangperlindungan data
yang komprehensif, dan beberapa negara lainsedang dalam
proses untuk memberlakukan hukum tersebut. Negara-
negara lainmungkin memilikiundang-undang privasiyang
berlaku untukdaerah-daerah tertentu, misalnya
untukanak-anak ataucatatan keuangan, tetapitidak
memilikiUU yang komprehensif. Misalnya, meski menjadi
pionir dalamhalperlindungan data, US Privacy
Act1974hanya berlaku bagiPemerintah Federal, dan
hukumselanjutnyaberlaku untuksektor-sektor tertentu,
tapibelum ada perundang-undangan yangkomprehensif
hingga saat ini.Perundang-undanganyang paling kuat
dankomprehensif berada di negara-negaraUni
EropadanArea Ekonomi Eropayang telah menerapkanthe
1995 Data Protection Directive. Undang-undang tersebut
saat ini sedang menjalaniproses revisi yang sulit di
Brussels.16
Kanada merupakancontoh bagus lainnya, yang
memberlakukanduabagian undang-undang yang terpisah
di tingkat nasionalpada pemerintahdan industri,
denganundang-undangtambahandi tingkat provinsi.
Apakahundang-undang perlindungandata samadi
semua negara?
Tidak,danhal ini semakin menjadi masalah.Selagiinformasi
kita melintasi dunia melalui jaringan tanpa batas, data kita
mungkin saja berakhir di negara-negara yangmemiliki
tingkatan hukumyang berbeda, atautidak memiliki hukum
perlindungan datasama sekali, yang berartikita tidak bisa
16
Lihat: “Zakharov v Russia: A refresher on how far Europe has come”,
dalam https://www.privacyinternational.org/news/blog/leaked-eu-data-
directive-amendments-show-alignment-with-regulation-though-vote-is-
less.
38 | P R I V A S I 1 0 1
menggugat jikahak-hak kitadisalahgunakan. Pada intinya,
tergantung padalayanan apa yang andagunakan, bagian-
bagian berbeda daridata andaakan tersebar diberbagai
negara.
Undang-undangperlindungan data, selainmenjadi sarana
untukmelindungiwarga negara dankonsumen, juga telah
menjadipintu gerbangbagi kegiatan perdagangan. Berbagai
konvensidanpanduan internasionaltelah
dilaksanakanuntuk memastikan bahwa informasi
dapatberedardi seluruh duniatanpa menyebabkanterlalu
banyak kerusakan'subjek data’ dan memastikan bahwa
sektor bisnis tak dibasiskan di negara-negara
denganundang-undang perlindungan data yang paling
lemah. Panduan OECDtentang Perlindungan atas
Privasi,17
pertama kalidisepakatipada tahun 1980dan
direvisipada tahun 2013, panduan ini adalahpelopordalam
pengembanganprinsip-prinsipperlindungan data, yang
diadopsidalam bentuk kebijakan dibanyak negara. Motivasi
yang menjadi dorongan bagiPanduan OECDadalah
untukmengaktifkanperlindungan privasi serta
memungkinkan data untuk melintasi perbatasan dan
membuka pasar.
Instrumeninternasional18
yang paling kuat adalahKonvensi
Dewan Eropa1981untuk
PerlindunganIndividutentangPengolahanOtomatisData
Pribadi. Instrumen ini memilikikekuatan hukumbagi
negara-negaraanggotanya. Negara-negaradari luar
Eropabisamendaftar untuk menjadi anggotanya,19
namun
sayang sekali, sejauh ini baruUruguay yang melakukannya.
17
Lihat: “The OECD Privacy Framework”,dapat diakses di http://www.
oecd.org/sti/ieconomy/privacy.htm#newguidelines.
18
Lihat: Convention for the Protection of Individuals with regard Automatatic
Processing of Personal Data (ETS No. 108),dapat diakses di
http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp
19
Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM
=&DF=&CL=ENG.
P R I V A S I 1 0 1 | 39
1995Directivemilik Uni Eropa telah membuat standar
hukum hingga batas tertentu di seluruhnegara anggota Uni
Eropa, sebagian untukmembuka perdagangandi
pasarEropa. 1995 Directive ini menekankan bahwa data
hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara
tersebutmenerapkan undang-undang perlindungan data
yang memadai. Namun terdapat satu pengecualian, yaitu
Amerika Serikat telah berulang
kaligagalmenerapkanundang-undang perlindungan data
yang komprehensif, selain itu1974Privacy Acthanya
berlakubagi Pemerintah Federaldanhanya
melindungiwarga dan penduduk Amerika Serikat.
Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara
Uni Eropadan Amerika Serikat perihal
perpindahaninformasi pribadi-yang disebutperjanjianSafe
Harbor.20
Perjanjian ini banyak dikritik21
baik oleh
organisasi masyarakat sipil internasional maupun oleh
Komisi Eropaitu sendiri22
karena sistemnya
sukareladanswa-kelolayang tidakditerapkan danditegakkan
secara memadai. Meskipunpemerintahan Obamatelah
berjanjiuntuk memperpanjangPrivacy Actuntuk warga
negaraEropadantelah berulang kalimengatakan
akanmembuathukum yang komprehensif, tidak
adatindakan yang berarti hingga kini. Oleh karena
banyakinformasi duniamelewatidan beradadi bawah
yurisdiksihukum Amerika Serikat, di mana warga non-
Amerika tidak memiliki hak (perlindungan data) sama
sekali.
20
Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu-
urges-us-to-make-personal-data-transfers-safer.
21
Ibid.
22
Lihat: Communication from the commission to the European Parliament
and The Council: on the Functioning of the Safe Harbour from the
Perspective of EU Citizens and Companies Esttablished in the EU, pg 3.
Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_
2013_847_en.pdf.
40 | P R I V A S I 1 0 1
Uni EropadanDewan Eropamencoba untuk
memperbaruiinstrumen merekauntuk
mempertimbangkantantanganbaru terhadapprivasi,serta
untuk memperkuatperlindungan. Perundang-undangan
inidisusunsebelum munculnyaraksasainternetdan
asosiasipemasaran dengankemampuanlobiyang signifikan;
dansebelum munculnyaagenda kebijakananti-terorisme.
Dengan demikian, instansi pemerintah
danperusahaantelah bekerja kerasuntuk
menekaninstrumenhukum ini. Misalnya, lebih dari
3000amandemendiperkenalkandi Parlemen
EropaketikadraftPeraturanPerlindunganData Umum
sedangdibahas, beberapa darinyadiperkenalkanoleh
anggotaParlemen Eropayang telahmenyalin dan
menyisipkanamandemen23
dari pemaparan pada
pelobiindustri. Kepentinganuntuk menekan upaya
perlindungan datamenjadi lebihkuat dari sebelumnya.
Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undangperlindungan
data?
Secara umum,informasi pribadiberartiinformasi
apapun(sebagian atau satu setinformasi) yangsecara
pribadidapat mengidentifikasiindividu ataumembuat
seseorang dikenalisebagai individu. Contohjelasnya
adalahnamaseseorang, alamat, nomor identifikasinasional,
tanggal lahiratau gambarwajah. Beberapa contoh selainnya
termasuk nomor plat kendaraan, nomor kartu kredit, sidik
jari, alamatIP komputer, CCTVrekaman video, ataucatatan
kesehatan. Andadapat dikenalidari orang lainbahkan
jikanama andatidak diketahui; misalnyaperusahaan online
profilingmenetapkan nomorunik danmenggunakan
23
Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
P R I V A S I 1 0 1 | 41
teknikpelacakanuntuk membuntuti anda di internet dan
membangun sebuah profil berdasarkan perilaku dan minat
anda untuk mengirim iklan pada anda. Beberapainformasi
pribadidianggap lebihsensitifdari informasi lainnya, oleh
karena itudikenakan aturan yang lebih ketat; termasuk
jenis ras atau etnisanda, pandangan politik, agama,
kesehatan, dankehidupan seks. Informasi
tersebuttidakdapat dihimpunatau digunakansama
sekalitanpa persetujuan yang spesifik dari anda.
42 | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 43
Bab III
Surveilans (Pemantauan)
A. Surveilans terhadapkomunikasi (communication
surveillance)
Surveilansterhadap komunikasiadalah hal-hal yang
mencakuppengawasan, penyadapan, pengumpulan,
penahanandan penyimpanan informasi24
yang
dikomunikasikan, disampaikanatau dihasilkanmelalui
jaringankomunikasi oleh pihak ketiga kepada
sekelompokpenerima.
Pihak ketiga yang dimaksud disini termasuklembaga
penegak hukum, badan intelijen, perusahaan swasta,
maupunpihak yang bertujuan buruk. Surveilans
komunikasi tidak selalu membutuhkan manusia untuk
membaca komunikasi yang disadap karena setiap tindakan
surveilans pasti merepresentasikan gangguan terhadap hak
atas privasi. Surveilans komunikasibisa saja terjadidalam
skala massal25
-sepertiyang berlangsung dibawah
programTempora diInggris,26
ataupada skala yang
lebihmengganggu,sepertiinstalasi perangkat lunak
24
Lihat: “Report of Special Rapporteur on the Promotion and Protection of
the right to Freedom of opinion and expression, Frank La Rue” dapat
diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/
RegularSession/Session23/A.HRC.23.40_EN.pdf
25
Lihat: https://www.privacyinternational.org/resources/privacy-101/mass-
surveillance.
26
Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into-
international-fibre-optic-cables-shares-intel-with-nsa.
44 | P R I V A S I 1 0 1
berbahaya (malware)ke komputer misalnya.27
Komunikasimemainkan peranan besardalam kehidupan
kita, terutama dalam membantu kitamembangun
hubungan antar manusia, berbagi pengalaman,
danberkembang sebagaiindividu maupunsebagai
masyarakat. Dengan demikian,
surveilanskomunikasimerupakangangguanyang signifikan
terhadapkebutuhan dasarmanusiauntuk berkomunikasi,
serta kebutuhan untuk berkomunikasi dengan cara kita
sendiri dan keyakinan bahwa pikiran kita tak akan disadap
tanpa sepengetahuan kita. Orang akan berperilaku
berbedaketika mereka tahumereka sedang diintai,
yangdapat berujung pada swa-sensor (self-
censorship)maupunkeengganan untuk bermasyarakat.28
Tanpa adanya jaminan keamanan bagi privasi komunikasi
kita, maka kemampuan kita untuk menciptakanbatas-batas
komunikasi yang amandan mengelolahubungan antar
manusia dengan baik akan runtuh.
Bagaimanakahsurveilans komunikasidilakukan?
Perkembangankomunikasitelah memberikan kitaakses
padaberagam rangkaianjaringankomunikasi. Seiring
dengan perkembangan teknologi komunikasi, mulai
daritelegraf, telepon rumah, hingga ponsel dan internet,
kita telah diberilebih banyak kontrol atas kepada siapa dan
bagaimana cara kitaberkomunikasi.
27
Lihat: https://privacyinternational.org/sii/technologies/intrusion.
28
Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self-
Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_
PEN%20American.pdf.
P R I V A S I 1 0 1 | 45
Berkembangnya teknologi komunikasi membuat
perkembangan teknologisurveilanskomunikasi juga
menjadi lebih canggihdan mampumenyadaplebih banyak
informasidaripada sebelumnya.Pada akhirnya,
surveilanskomunikasi tidak lagi terbatas pada
menghambatpenyampaian pesan atau menempelkan alat
penyadap (crocodile clip) pada saluran telepon. Namun
lebih dari itu, saat ini terdapat empat metode mutakhir
dalam surveilans komunikasi yaitu: pengawasan internet,
penyadapan telepon seluler (ponsel), penyadapan telepon
kabel, dan teknologi penerabas komunikasi (intrusion
technologies) –yang akan dijelaskan secara rinci dibawah.
Surveilans komunikasi tersebut, baik di internet, ponsel,
maupun telepon kabel, dapat berlangsung dengan atau
tanpa kerjasama dengan operator jaringan telekomunikasi.
•Pihak berwenangmeminta bantuansurveilansdari operator
telekomunikasi: Kerjasamadengan
penyediatelekomunikasiterkadang dianggapsebagai'cara
yang sah' oleh pihak-pihak yang pro-surveilans untuk
melakukan surveilans komunikasi, terutama ketika
undang-undangmenghendakioperatorlayanan komunikasi
untuk memberikaninformasi29
pada pihakpenegak hukum
atau badanintelijen.30
Surveilans komunikasi semacam ini
seringkali disebutkan dalam laporantransparansiyang
dikeluarkan olehperusahaan-perusahaan, seperti
perusahaan Vodafone misalnya.31
Tetapitidak semua
surveilans komunikasi melalui ‘cara yang sah’
inimestidisampaikanpada publik.
•Pihak berwenangmemiliki akses langsung kejaringan dan
29
Lihat: https://www.privacyinternational.org/sii/document/804662-1241_
utimaco_product-description.
30
Lihat: “Summary of Submissions to the Lawful Access Consultation”,
dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html.
31
Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans
parency-report-new-threats-mean-we-need-more-than-transparency.
46 | P R I V A S I 1 0 1
layanan telekomunikasisertadapatmelakukan
penyadapansendiri: Praktiksurveilansdapat dilakukan
secara langsung oleh instansi pemerintah tanpa
sepengetahuan penyedia layanankomunikasi. Hal ini dapat
dilakukanpemerintah dengan menggunakan
teknologisurveilanskomunikasiyang bersambungan
langsung dengan jalur komunikasi.Jenisteknologi semacam
ini contohnyaadalahIMSIcatchers,32
yangdapat menyaru
menjadi basis stasiun ponsel untukmengumpulkan
informasi dari ponsel yang berada di sekitarnya. Contoh
lainnya adalah sistemmonitoringmassal (mass monitoring
system), seperti sistemZebra33
yang dijual oleh
perusahaanVASTech di AfrikaSelatan.34
Saat ini ada beberapajenis teknologiyang tersedia untuk
melakukansurveilanskomunikasi, teknologi tersebut
terbagi dalamempat kategori yakni: Pengawasan
Internet,35
Pemantauan Ponsel, Penyadapan Telepon
Kabel,36
dan Teknologi Penerabas Komunikasi (Intrusion
Technology).37
- PengawasanInternet
Yang dimaksud dengan pengawasan internetadalah
pencaplokan/penyalinandata saat data tersebut tengah
melintasi jaringaninternetkealamat yang ditujunya.
Pencaplokan/penyalinan data ini dapatterjadi di bagian
32
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
33
Lihat:https://www.privacyinternational.org/sii/document/711299-brochure
484.
34
Lihat:https://www.privacyinternational.org/sii/companies/VASTech.
35
Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito
ring.
36
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
37
Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
P R I V A S I 1 0 1 | 47
mana saja, baik di bagian sistem fisik maupun elektronik
yang meliputi seluruh jaringan internet.
Jenis-jenis teknologi semacam ini meliputi penyadapan
secarafisik dengan cara menempelkan penyadap pada
kabel38
maupun perangkat lunak yang menyasar informasi
pada sumber-sumber publik yang tersedia secara ‘umum’.39
Pada masa lalu penyadapan informasi semacam ini
dilakukan pada laman-laman berita, namun pada saat ini
penyadapan model tersebut –meskipun masih dianggap
kontroversial- juga mencakup jaringan media sosial.
- Pemantauan Ponsel
Pemantauan ponsel adalah penyadapan informasi yang
dikirimkan melaluijaringan telepon seluler.Salah satu
bentuk paling umumdaripemantauanponsel adalah melalui
penggunaan teknologiIMSICatchers.40
IMSICatchers, ketika
ditempatkanpada area tertentu, dapat menyaru sebagai
basis stasiun ponsel yang berdaya kuat, dapat menjaring
semua ponseldi sekitarnya untuk masuk dalam
“jaringannya” kemudianmenangkapnomoridentifikasi
unikponsel yang terjaring, yang dikenal sebagai IMSIs.
Dalam beberapa kasus, bentuk yang
palingcanggihdariIMSICatchersmemiliki kemampuan
untukmenyadappanggilan telepon bahkan mengirimpesan
keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa
38
Lihat:https://www.privacyinternational.org/sii/document/409352-275-
glimmerglass-catalogue-2011.
39
Lihat:https://www.privacyinternational.org/sii/document/711365-brochure
542.
40
Lihat: “Someone sent a Mysterious Mass Text to Protesters in
Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text-
message/
48 | P R I V A S I 1 0 1
penyadapan model ini berlangsungdi Ukraina41
selama
protesanti-pemerintah di awalJanuari 2014.
- Penyadapan Telepon Kabel
Yang dimaksud dengan penyadapan telepon kabel adalah
segala aktifitas penyadapan informasi yang melintas di
jaringan telepon umum (PSTN), yang merupakan basis
jaringan komunikasi internasional kita.
Asal mula bentuk penyadapan ini adalah penempelan alat
penyadap pada jaringan fisik telepon kabel. Teknologi
penyadapan PSTNmodern pada dasarnya masih beroperasi
dengan cara tersebut, di mana sebuah alat ditempatkan
pada jaringan telepon yang memungkinkan untuk
menyadap panggilan telepon. Seiring dengan semakin
canggihnya komputer jaringan gabungan dan
meningkatnya kecepatan komunikasi, maka semakin
canggih pula skala penyadapan telepon kabel. Saat ini,
perusahaan penyadapan komersil menjual teknologi yang
memungkinkan jaringan telepon kabel seluruh negara
untuk disadap secara bersamaan.42
- Teknologi Penerabas Komunikasi (Intrusion)
Yang dimaksud dengan penerabas komunikasi adalah
penyebaran perangkat lunak berbahaya (malware) pada
ponsel dan komputer. Perangkat lunak berbahaya tersebut,
atau Trojan, memungkinkan operatoruntuk
mengambilkendali penuh atas perangkattarget
penyadapandengan melekatkanalat tersebut dalamsemua
41
Ibid.
42
Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/
news/articles/SB10001424053111904199404576538721260166388?mg
=reno64wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB1000
1424053111904199404576538721260166388.html.
P R I V A S I 1 0 1 | 49
fungsisistem.
Teknologi ini termasuk bentuk teknologi penyadapan
paling ganas yang ada saat ini. Dengan perangkat
komunikasi yang makin melekat pada jaringan komunikasi
dan menjadibagian integralkehidupan kita, kita
menjadisemakin tergantung untuk menyimpan informasi
pribadi padaperangkat tersebut. Teknologi penerabas
komunikasi ini memberikan operatorakses penuh
padaperangkat komunikasidan semua alat yang menempel
padanya untuk menyalindan mengirimkandata
keoperatorTrojan, sementara penggunanyatidak
menyadariaksi penyadapan tersebut karenaperangkat
komunikasi yang digunakannyaberfungsi dengan normal.
Sejauh ini,teknologipenerabas komunikasidapatmemantau
segala sesuatuyang munculdi layarseseorang,
melacakentrikeyboard danmasukanlainnya, memantauisi
komunikasiyang dikirim dariperangkat tersebut,
termasukkomunikasi yang dilakukan di masa lalu, seperti
e-mail ataupercakapan (chat) masa lampau.
Teknologiinidapat menyadap informasi lebih dariapa yang
terdapat dalamperangkat komunikasi. Data yang disadap
operator bisa berupa rekaman secara langsung
dariaudiodan videodarikamera atau mikrofon perangkat
komunikasi tersebut sehingga perangkat komunikasi milik
pengguna menjadi alat surveilansitu sendiri: menyadap
informasidi sekelilingpengguna,termasuk menyadap
percakapan penggunadengan orang laindan
memantauaktivitas onlinedan offline si pengguna.
Apa saja bentuk-bentuk surveilans komunikasi?
a. Pemantauan Internet
50 | P R I V A S I 1 0 1
Pemantauan internet adalah tindakan menangkap data
dalam perjalanan di internet menuju tujuan yang
dimaksud. Unit-unit yang dipantau atau ditangkap sering
disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari
data (pesan, surat elektronik, gambar, halaman Web,
berkas) yang dikirim melalui Protokol Internet, yang
dipecahkan oleh komputer menjadi potongan-potongan
kecil, disampaikan melalui jaringan komputer dan
kemudian dikumpulkan kembali di tempat tujuan mereka
untuk menjadi pesan, halaman web, gambar atau berkas
yang disajikan kepada penerima pada layar mereka.
Infrastruktur yang mendukung internet melibatkan
infrastruktur fisik dan sistem elektronik untuk
menghubungkan dunia. Pemantauan internet dapat terjadi
di titik manapun dalam infrastruktur, tergantung pada
informasi apa yang sedang dicoba dikumpulkan.
Glimmerglass memiliki kemampuan untuk menangkap
lalu lintas internet yang baru melewati gateway
internasional dan stasiun pendaratan kabel bawah laut.
Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan
konsentrasi data yang paling besar.
Infrastruktur fisik internet – atau infrastruktur komunikasi
secara umum – bergantung pada transmisi data antar
negara. Ini akhirnya mengarah ke informasi yang
meninggalkan perbatasan negara, dan dalam beberapa
kasus, melalui bawah laut. Informasi ini dibawa oleh
serangkaian kabel bawah laut yang merupakan tulang
punggung infrastruktur komunikasi di dunia. Tingkat dan
jumlah informasi yang diangkut menakjubkan. Namun,
tersedia teknologi yang dapat dibeli, yang dapat
menangkap informasi pada titik di mana terdapat jumlah
terbesar informasi yang sedang melalui saluran terkecil.
Sebagaimana infrastruktur komunikasi yang terbagi ke
P R I V A S I 1 0 1 | 51
jaringan-jaringan yang berbeda dan terpisahnya data
internet dan data telepon ke jaringan masing-masing,
praktik surveilans juga mulai memisahkan diri dan mulai
berfokus pada jaringan-jaringan yang menjadi sasarannya.
Pemantauan internet berfokus pada penyadapan paket
informasi yang dikirimkan di seluruh Model Interkoneksi
Sistem Terbuka (OSI) yang menampilkan tujuh lapisan
yang dilalui paket dalam perjalanan untuk mencapai
tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili
Web yang kita lihat: ketika kita membuka surel,
mengomentari halaman web atau berbincang-bincang
melalui aplikasi web seperti MSN Messenger atau Jabber,
kita sedang beroperasi pada lapisan Aplikasi dan
Presentasi.
Diagram ini menampilkan potongan-potongan informasi
berbeda yang tersedia di setiap lapisan model OSI, yaitu
model yang menggambarkan proses yang dilalui semua
informasi dan komunikasi dalam internet. Meskipun isi
data yang terbaik dikumpulkan di lapisan Aplikasi,
diagram menunjukkan bahwa data dapat dikumpulkan di
hampir setiap tingkat dalam internet.
Diagram menunjukkan titik-titik informasi yang dapat
diambil di setiap tingkat dalam rangka penyadapan. HI3
mengacu pada isi dari komunikasi yang melalui sistem
sebagai paket. Titik konten yang dapat diambil dengan
paling efektif terkumpul pada lapisan Aplikasi dan
Presentasi.
HI2 mengacu pada penyadapan informasi terkait, atau
dikenal sebagai metadata. Hal yang menarik di sini adalah
bahwa metadata tersebut dikumpulkan di hampir semua
titik dalam Model OSI. Bahkan konten juga dapat
dikumpulkan, bila si penyadap sanggup mengekstraksi dan
mereka-ulang komunikasi, meskipun hal ini akan
52 | P R I V A S I 1 0 1
memerlukan rekonstruksi paket secara real-time, yang
bukan proses sepele. Setiap lapisan dari Data Link ke Sesi
menyediakan berbagai jenis informasi ketika paket melalui
jaringan.
Lapisan akhir dari Model OSI adalah fisik. Penyadapan
pada lapisan ini memerlukan pendekatan yang kasar, di
mana diperlukan perangkat keras yang substansial untuk
mengumpulkan informasi dan membutuhkan tingkat
rekonstruksi paket yang lebih besar daripada jika
penyadapan dilakukan di tingkat Aplikasi dan Presentasi.
Sistem Eagle dari Amesys membedakan antara dua titik
fokus dari sistemnya. Yang pertama adalah penyadapan sah
yang bekerja dalam kerangka hukum untuk melakukan
tindakan surveilans, menargetkan tersangka tertentu dan
menghindari penyadapan konten lainnya. Yang kedua
adalah penyadapan besar-besaran, yang melihat informasi
setiap orang ketika bergerak melalui kerangka komunikasi
dan memilah keluar informasi yang relevan untuk Anda.
Hal ini juga menyiratkan bahwa tidak ada kerangka hukum
untuk praktik surveilans jenis manapun, karena
mengabaikan keberadaan jenis penyadapan yang lain.
Ketika Amesys memberikan dukungan dan pelatihan
untuk menginstal sistem Eagle di Libya, menurut Anda
pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi?
Ada pembedaan dalam membahas teknologi yang
memantau internet: apakah teknologi itu ditargetkan atau
bersifat masif? Surveilans komunikasi yang menyasar
target tertentu adalah proses mencari alamat-alamat IP
tertentu atau tanda-tanda yang unik dari target, dan
mengabaikan semua lalu lintas yang tidak memenuhi
kriteria tersebut. Ini juga bisa dilakukan dengan
memancing sinyal menuju titik penyadapan. Ketika target
ditemukan, lalu lintas disalin, disadap, dan disimpan.
P R I V A S I 1 0 1 | 53
Dalam beberapa kasus surveilans yang ditargetkan
demikian digunakan untuk mengidentifikasi lalu lintas
individu dan menyuntikkan trojan ke dalam paket yang
berjalan ke sistem mereka.
Surveilans komunikasi besar-besaran atau masif
melemparkan jaring yang lebih luas. Sejumlah perusahaan
surveilans mengiklankan teknologi mereka memberikan
penyadapan pasif, yang dapat menyebabkan surveilans
komunikasi besar-besaran. Ada dua hal: pertama,
pengumpulan semua lalu lintas yang melewati penyedia
layanan tertentu, tergantung di mana sistem tersebut
ditempatkan. Semakin tinggi lokasi dalam jaringan
komunikasi suatu negara, mendekati Internet Service
Provider nasional atau stasiun pendaratan kabel bawah
laut, semakin banyak informasi yang bisa didapatkan. Hal
ini juga bisa melibatkan tindakan surveilans terhadap
semua lalu lintas di seluruh negeri, jika sistem ini mampu.
Arti kedua penyadapan pasif adalah tidak terlihat dalam
jaringan. Teknologi menyediakan penyadapan pasif
dirancang untuk menjadi tak terlihat, yang berarti bahwa
teknologi itu bisa dipasang pada jaringan, dan operator
tidak memiliki pengetahuan bahwa teknologi tersebut
sedang beroperasi.
Kedua aspek penyadapan pasif ini bisa ditemukan
bersama-sama atau secara terpisah. Makna pertama
merupakan bentuk surveilans komunikasi besar-besaran,
dan yang kedua dapat membantu memfasilitasi tindakan
surveilans besar-besaran secara rahasia dan tidak dapat
dideteksi oleh operator jaringan.
Dalam banyak kasus, penyadapan surel melalui Internet
untuk mencari konten dan metadata komunikasi perlu
dilakukan di server email pengirim pesan. Jika tidak, pesan
tersebut dapat menggunakan relay server – yang terletak di
54 | P R I V A S I 1 0 1
antara pengirim dan penerima – yang berarti bahwa
identitas pengirim bisa disembunyikan.
Informasi yang dikumpulkan dari surat yang dikirim
meliputi isi surat elektronik dan berbagai potongan
metadata yang datang bersamanya, termasuk pengirim,
daftar penerima, ID pesan, alamat server, status, dan
jumlah penerima pesan. Ini adalah segudang metadata
yang umumnya kurang dilindungi secara hukum daripada
konten, dan dengan demikian lebih mudah diakses dan
disimpan lebih lama, dan bisa memberikan lebih besar
informasi daripada sekedar pengirim dan penerima.
Diagram jalur yang dilalui oleh Voice over Internet Protocol
(pesan suara) yang sedang disadap oleh Badan Penegak
Hukum menggunakan Lawful Interception System dari
Aqsacom ini. Penyadapan Voice over Internet Protocol
(VoIP) juga merupakan fokus dari banyak teknologi
surveilans yang berbeda. Penyadapan ini dilakukan pada
jaringan operator layanan, di mana metadata dan konten
dipisahkan oleh terminal VoIP itu. Metadata termasuk
“Events” di telepon, yang dapat mencakup awal, masuk dan
penghentian panggilan, dan kadang-kadang penyediaan
informasi kontak dan alamat target. Pada akhirnya
metadata dan isi panggilan ini akan berakhir di tempat
yang sama: dikumpulkan oleh satu sumber. Diagram ini
menunjukkan sistem untuk meminta informasi dari
Penyedia Layanan Komunikasi untuk komunikasi yang
disimpan pada server-server layanan yang kita gunakan
secara teratur untuk meramban internet dan
berkomunikasi.
Setelah data atau informasi yang telah kita kirim telah tiba
di tujuan, data itu tidak hilang begitu saja. Ketika kita
P R I V A S I 1 0 1 | 55
berkomunikasi dengan layanan seperti Google, Facebook,
Skype atau penyedia layanan surel, server yang
mengoperasikan layanan itu menyimpan informasi,
mengkatalogisasi dan menandai mereka. Dengan
mempertahankan informasi ini, mereka dapat
menargetkan iklan yang lebih efektif: yang merupakan cara
mendapatkan penghasilan bagi para penyedia layanan
tersebut. Efek lain dari dipertahankannya data ini adalah
informasi yang disediakan untuk penegakan hukum atau
badan-badan intelijen.
Lembaga-lembaga demikian sekarang dapat meminta
informasi tentang surel yang dikirimkan enam bulan yang
lalu, sesi obrolan dari sebulan lalu, bahkan perambanan
yang dilakukan tahun lalu, jika informasi disimpan untuk
jangka waktu demikian. Kita percaya bahwa penyedia
layanan selalu menghapus informasi setelah jangka waktu
tertentu, tetapi hal ini tidak selalu terjadi, dan penting
untuk menyadarkan penyedia layanan bahwa kita
mengharapkan mereka untuk tidak hanya memberikan
janji, tetapi juga untuk secara aktif melindungi hak untuk
privasi dalam operasi mereka.
Diagram dari Nice System Horizon Insight
menggambarkan proses OSINT (Open Source Intelligence).
Informasi dikumpulkan dari sejumlah sumber termasuk
beberapa jaringan sosial yang paling terkenal dan banyak
digunakan. Analisis kemudian dilakukan terhadap
informasi, untuk mendeteksi pola dan mengidentifikasi
individu di seluruh layanan yang berbeda, yang kemudian
dapat disajikan dan dilihat oleh seseorang di ujung lain
dari perangkat lunak. Tanpa menggunakan perangkat
lunak ini, informasi akan tetap terpisah-pisah dan tidak
berhubungan seperti individu yang menggunakan layanan
dimaksud. Dengan paket perangkat lunak, seluruh
kehidupan seseorang di seluruh jaringan yang berbeda ini
56 | P R I V A S I 1 0 1
dikumpulkan dan disajikan untuk pengguna di ujung lain.
Pemantauan situs publik seperti departemen pemerintah,
berita dan bahkan jaringan sosial, yang juga dikenal
sebagai sumber intelijen bersumber terbuka (OSINT),
adalah kekuatan yang berkembang dalam teknologi
surveilans. Ini beroperasi dengan cara yang sama dengan
cara Google memetakan internet. ‘Crawler’ dikirim keluar
untuk mengumpulkan informasi tentang informasi apa
yang ada, di mana dan membawanya ke titik awal.
Perbedaan antara pencarian Google dan OSINT adalah
bahwa OSINT akan mengumpulkan informasi yang dimuat
di jejaring sosial dan memantau siapa yang berbicara
kepada siapa dan hubungan antara orang. Ini kemudian
menciptakan gambaran luas dari jaringan pertemanan
seseorang.
b. Surveilans Telepon
Sistem Zebra dari VASTech bertujuan untuk menyediakan
kemampuan untuk memantau semua bentuk komunikasi
yang melalui gateway internasional. Libya pernah menjadi
pengguna sistem ini di masa lalu.
Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile.
Jaringan fisik berjalan pada Public Switched Telephone
Network (PSTN) yang melayani telepon rumah Anda.
Jaringan mobile kini dominan di era komunikasi dan
digunakan untuk relay komunikasi mobile ke PSTN.
Jaringan mobile yang paling menonjol adalah jaringan
GSM (Global System for Mobile Communications) dan kini
kita gunakan sehari-hari untuk berkomunikasi dengan satu
sama lain. Sistem lainnya adalah CDMA (Code Division
Multiple Access) yang beroperasi dengan cara yang sama,
dan terutama dipakai di Amerika Utara. Selain itu, ada
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

Weitere ähnliche Inhalte

Was ist angesagt?

Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...literasi digital
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental MobilDwi Mardianti
 
1. REVOLUSI INDUSTRI 4.0.pptx
1. REVOLUSI INDUSTRI 4.0.pptx1. REVOLUSI INDUSTRI 4.0.pptx
1. REVOLUSI INDUSTRI 4.0.pptxMAHMUN SYARIF
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganLaporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganfriska silalahi
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Strategi menulis artikel untuk jurnal ilmiah nasional
Strategi menulis artikel untuk jurnal ilmiah nasionalStrategi menulis artikel untuk jurnal ilmiah nasional
Strategi menulis artikel untuk jurnal ilmiah nasionalDhika Tr
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social networkAdrian Excel
 
Laporan magang mahasiswa TI Universitas Wahab Chasbullah Jombang
Laporan magang mahasiswa TI Universitas Wahab Chasbullah JombangLaporan magang mahasiswa TI Universitas Wahab Chasbullah Jombang
Laporan magang mahasiswa TI Universitas Wahab Chasbullah JombangYudha Doank
 

Was ist angesagt? (20)

Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Contoh jurnal
Contoh jurnalContoh jurnal
Contoh jurnal
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
1. REVOLUSI INDUSTRI 4.0.pptx
1. REVOLUSI INDUSTRI 4.0.pptx1. REVOLUSI INDUSTRI 4.0.pptx
1. REVOLUSI INDUSTRI 4.0.pptx
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganLaporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Strategi menulis artikel untuk jurnal ilmiah nasional
Strategi menulis artikel untuk jurnal ilmiah nasionalStrategi menulis artikel untuk jurnal ilmiah nasional
Strategi menulis artikel untuk jurnal ilmiah nasional
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
 
Masyarakat cyber
Masyarakat cyberMasyarakat cyber
Masyarakat cyber
 
Laporan magang mahasiswa TI Universitas Wahab Chasbullah Jombang
Laporan magang mahasiswa TI Universitas Wahab Chasbullah JombangLaporan magang mahasiswa TI Universitas Wahab Chasbullah Jombang
Laporan magang mahasiswa TI Universitas Wahab Chasbullah Jombang
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 

Ähnlich wie Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumRahmat Inggi
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaICT Watch
 
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik  dalam sistem ...Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik  dalam sistem ...
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...Danielwatloly18
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...Asri Rosa
 
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...Christina Aprilyani
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...asyaaisyah
 
Netizen Indonesia Kini (April - Juni 2015)
Netizen Indonesia Kini (April - Juni 2015)Netizen Indonesia Kini (April - Juni 2015)
Netizen Indonesia Kini (April - Juni 2015)ICT Watch
 
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)
Peta Jalan Perlindungan Anak Indonesia di Internet  (Sebuah Pengantar)Peta Jalan Perlindungan Anak Indonesia di Internet  (Sebuah Pengantar)
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)ICT Watch
 
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...AliRasyid2
 
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
Sim, riyan giri permana,  prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...Sim, riyan giri permana,  prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...Riyan Giri PErmana
 
Pemblokiran dan Penapisan yang Sah
Pemblokiran dan Penapisan yang SahPemblokiran dan Penapisan yang Sah
Pemblokiran dan Penapisan yang SahICT Watch
 
73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdfRubySkatepunk
 
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Cilin christianto
 
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)ICT Watch - Indonesia
 
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...Achmad Lukman Harun
 

Ähnlich wie Privasi 101 Panduan Memahami Privasi dan Perlindungan Data (20)

Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik  dalam sistem ...Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik  dalam sistem ...
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
 
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
 
Netizen Indonesia Kini (April - Juni 2015)
Netizen Indonesia Kini (April - Juni 2015)Netizen Indonesia Kini (April - Juni 2015)
Netizen Indonesia Kini (April - Juni 2015)
 
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)
Peta Jalan Perlindungan Anak Indonesia di Internet  (Sebuah Pengantar)Peta Jalan Perlindungan Anak Indonesia di Internet  (Sebuah Pengantar)
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)
 
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
 
Laporan IGF 2017 oleh Ellen Kusuma (Safenet)
Laporan IGF 2017 oleh Ellen Kusuma (Safenet)Laporan IGF 2017 oleh Ellen Kusuma (Safenet)
Laporan IGF 2017 oleh Ellen Kusuma (Safenet)
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
 
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
Sim, riyan giri permana,  prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...Sim, riyan giri permana,  prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
 
Pemblokiran dan Penapisan yang Sah
Pemblokiran dan Penapisan yang SahPemblokiran dan Penapisan yang Sah
Pemblokiran dan Penapisan yang Sah
 
73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf73375-1021-231844-1-10-20210819.pdf
73375-1021-231844-1-10-20210819.pdf
 
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
 
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)
Modul Tata Kelola Internet Berbasis Hak (ditulis oleh ELSAM)
 
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
SI & PI 3, Achmad Lukman Harun, Hapzi Ali, Isu Sosial dan Etika dalam Sistem ...
 
'PPT SIM KLP 3.pptx
'PPT SIM KLP 3.pptx'PPT SIM KLP 3.pptx
'PPT SIM KLP 3.pptx
 

Mehr von ICT Watch

Aktivasi 2FA di Media Sosial Lewat Ponsel
Aktivasi 2FA di Media Sosial Lewat PonselAktivasi 2FA di Media Sosial Lewat Ponsel
Aktivasi 2FA di Media Sosial Lewat PonselICT Watch
 
Rancangan UU Perlindungan Data Pribadi - Final
Rancangan UU Perlindungan Data Pribadi - FinalRancangan UU Perlindungan Data Pribadi - Final
Rancangan UU Perlindungan Data Pribadi - FinalICT Watch
 
Melihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiICT Watch
 
RUU PDP APRIL 2019
RUU PDP APRIL 2019RUU PDP APRIL 2019
RUU PDP APRIL 2019ICT Watch
 
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiTantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiICT Watch
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiICT Watch
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasICT Watch
 
Ular Tangga Internet Sehat Anak
Ular Tangga Internet Sehat AnakUlar Tangga Internet Sehat Anak
Ular Tangga Internet Sehat AnakICT Watch
 
Literasi Digital ICT Watch
Literasi Digital ICT WatchLiterasi Digital ICT Watch
Literasi Digital ICT WatchICT Watch
 
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016ICT Watch
 
Usulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchUsulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchICT Watch
 
UU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEUU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEICT Watch
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEICT Watch
 
National ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryNational ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryICT Watch
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau MembelenguICT Watch
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaICT Watch
 
Netizen Indonesia Kini (Oktober - Desember 2016)
 Netizen Indonesia Kini (Oktober - Desember 2016)  Netizen Indonesia Kini (Oktober - Desember 2016)
Netizen Indonesia Kini (Oktober - Desember 2016) ICT Watch
 
Indonesia Netizen Facts (October - December 2016)
Indonesia Netizen Facts (October - December 2016) Indonesia Netizen Facts (October - December 2016)
Indonesia Netizen Facts (October - December 2016) ICT Watch
 
Hasil Survei Privasi Online Indonesia 2016
Hasil Survei Privasi Online Indonesia 2016Hasil Survei Privasi Online Indonesia 2016
Hasil Survei Privasi Online Indonesia 2016ICT Watch
 
Master Plan ASEAN Connectivity 2025
Master Plan ASEAN Connectivity 2025Master Plan ASEAN Connectivity 2025
Master Plan ASEAN Connectivity 2025ICT Watch
 

Mehr von ICT Watch (20)

Aktivasi 2FA di Media Sosial Lewat Ponsel
Aktivasi 2FA di Media Sosial Lewat PonselAktivasi 2FA di Media Sosial Lewat Ponsel
Aktivasi 2FA di Media Sosial Lewat Ponsel
 
Rancangan UU Perlindungan Data Pribadi - Final
Rancangan UU Perlindungan Data Pribadi - FinalRancangan UU Perlindungan Data Pribadi - Final
Rancangan UU Perlindungan Data Pribadi - Final
 
Melihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data Pribadi
 
RUU PDP APRIL 2019
RUU PDP APRIL 2019RUU PDP APRIL 2019
RUU PDP APRIL 2019
 
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiTantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data Pribadi
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen Cerdas
 
Ular Tangga Internet Sehat Anak
Ular Tangga Internet Sehat AnakUlar Tangga Internet Sehat Anak
Ular Tangga Internet Sehat Anak
 
Literasi Digital ICT Watch
Literasi Digital ICT WatchLiterasi Digital ICT Watch
Literasi Digital ICT Watch
 
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
 
Usulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchUsulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT Watch
 
UU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEUU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITE
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
 
National ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryNational ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 Summary
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau Membelengu
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas Lama
 
Netizen Indonesia Kini (Oktober - Desember 2016)
 Netizen Indonesia Kini (Oktober - Desember 2016)  Netizen Indonesia Kini (Oktober - Desember 2016)
Netizen Indonesia Kini (Oktober - Desember 2016)
 
Indonesia Netizen Facts (October - December 2016)
Indonesia Netizen Facts (October - December 2016) Indonesia Netizen Facts (October - December 2016)
Indonesia Netizen Facts (October - December 2016)
 
Hasil Survei Privasi Online Indonesia 2016
Hasil Survei Privasi Online Indonesia 2016Hasil Survei Privasi Online Indonesia 2016
Hasil Survei Privasi Online Indonesia 2016
 
Master Plan ASEAN Connectivity 2025
Master Plan ASEAN Connectivity 2025Master Plan ASEAN Connectivity 2025
Master Plan ASEAN Connectivity 2025
 

Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

  • 1.
  • 2. PRIVASI 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Lembaga Studi dan Advokasi Masyarakat(ELSAM) Privacy International 2015
  • 3. Privasi 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Penyusun: Tim Privacy International dan ELSAM Editor edisi Bahasa Indonesia: Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti Pertama kali dipublikasikan dalam bahasa Indonesia oleh: Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan Privacy International Cetakan Pertama: 2015 ISBN 978-979-8981-64-7 Semua penerbitan ELSAM didedikasikan kepada para korban pelanggaran hak asasi manusia selain sebagai bagian dari upaya pemajuan dan perlindungan hak asasi manusia di Indonesia. Except where otherwise noted, content on this report is licensed under a Creative Commons Attribution 3.0 License. Some rights reserved.
  • 4. P R I V A S I 1 0 1 | iii Kata Pengantar Praktik intervensi terhadap privasi, dalam bentuk surveilans/pemindaian (surveillance),penyadapan/intersepsi komunikasi dan gangguan terhadap data pribadi telah menjadi salah satu persoalan besar yang mengemuka dalam beberapa tahun terakhir, terutama dengan semakin meningkatnya pemanfaatan tekonologi informasi dan komunikasi khususnya internet. Pelapor khusus PBB untuk kebebasan berpendapat dan berekspresi, Frank La Rue, telah memberikan perhatian khusus terhadap soal ini, mengingat tingginya praktik surveilans, intersepsi komunikasi pribadi warga negara, serta pemindahtanganan data pribadi secara sewenang-wenang. Dalam laporannya, Pelapor Khusus menegaskan perlunya setiap negara memiliki undang-undang yang secara jelas menggambarkan kondisi-kondisi bahwa hak atas privasi dari individu bisa dibatasi di bawah kondisi-kondisi tertentu, dan tindakan-tindakan menyentuh hak ini harus diambil dengan dasar sebuah keputusan khusus. Keputusan ini diambil oleh otoritas negara yang dijamin secara jelas oleh hukum untuk melakukan tindakan tersebut. Dalam laporan tersebut juga disinggung perihal kompleksitas hukum yang memberikan kewenangan pengintaian komunikasi, yang tersebar di dalam sejumlah peraturan perundang-undangan. Situasi tersebut telah berakibat pada rentannya perlindungan hak atas privasi tiap-tiap warga negara. Di berbagai negara, isu yang terkait dengan privasi serta pengaturan mengenai privasi telah mulai berkembang
  • 5. iv | P R I V A S I 1 0 1 sebagai bagian yang utuh dari perkembangan sosial masyarakatnya. Bahkan, pengalaman di sejumlah negara demokratis menunjukan, hukum positif dan jurisprudensi mengenai privasi telah muncul jauh sebelum privasi menjadi bagian yang utuh dari rejim hukum hak asasi manusia internasional. Dalam perkembangan terbaru, Dewan HAM PBB telah mengadopsi Resolusi 68/167 tentang perindungan hak atas privasi di era digital. Salah satu klausulnya menegaskan bahwa hak yang sama bagi setiap orang saat mereka offline juga harus dilindungi saat mereka online, termasuk hak atas privasi. Di Indonesia sendiri, isu mengenai pentingnya perlindungan hak atas privasi mulai menguat seiring dengan makin meningkatnya jumlah pengguna telepon seluler dan internet dalam beberapa tahun terakhir. Sejumlah kasus yang mencuat, terutama yang memiliki keterkaitan dengan kebocoran data pribadi seseorang, yang berbuntut pada aksi penipuan, kian menguatkan wacana perihal urgensi penguatan perlindungan hak atas privasi. Dalam fakta keseharian, tiadanya mekanisme perlindungan terhadap privasi, terutama data pribadi, telah berimbas misalnya pada penawaran kepada konsumen, bermacam produk, mulai dari properti, asuransi, fasilitas pinjaman, sampai dengan kartu kredit. Padahal konsumen sama sekali belum pernah menyerahkan data pribadinya pada produsen produk bersangkutan. Menguatnya isu ini juga ditopang dengan semakin terbukanya informasi mengenai praktik-praktik intersepsi komunikasi yang dilakukan oleh institusi negara yang memiliki fungsi intelijen atau penegakan hukum. Setiap kali berbicara mengenai penyadapan atau intersepsi komunikasi, selalu korelasinya dengan pentingnya perlindungan hak atas privasi seseorang. Diskursus di
  • 6. P R I V A S I 1 0 1 | v publik menjadi bertambah semarak dengan ramainya pemberitaan media dalam setahun terakhir, dengan terkuaknya praktik-praktik surveilans yang dilakukan oleh agensi intelijen negara lain, terhadap sejumlah pejabat pemerintah Indonesia, juga publik pengguna teknologi informasi dan komunikasi. Dengan gambaran situasi di atas, penerbitan buku ini diharapkan dapat memberikan tambahan pengetahuan baru bagi publik dan pengambil kebijakan, untuk memahami ruang lingkup hak atas privasi, cakupan perlindungannya, perlindungan data pribadi, juga praktik- praktik surveilans yang kian mengancam perlindungan hak atas privasi warga negara. Buku ini sendiri sebenarnya merupakan kumpulan dari banyak artikel yang dipersiapkan oleh Privacy International, untuk memberikan pemahaman pada publik mengenai privasi dan ancamannya, oleh karenanya disebut Privasi 101. Dari berbagai artikel tersebut Lembaga Studi dan Advokasi Masyarakat (ELSAM) kemudian berinisiatif untuk mengumpulkannya dan menerbitkannya dalam bentuk buku berbahasa Indonesia. Kami berpikir publik di Indonesia membutuhkan penjelasan awal yang komprehensif mengenai privasi, mengingat semakin pesatnya penggunaan teknologi informasi dan komunikasi di Indonesia hari ini, khususnya penggunaan teknologi internet. Semoga buku ini memberikan kemanfaatan bagi publik secara luas dan akhirnya selamat membaca. Lembaga Studi dan Advokasi Masyarakat (ELSAM)
  • 7. vi | P R I V A S I 1 0 1
  • 8. P R I V A S I 1 0 1 | vii Daftar Isi Bab I Privasi sebagai Hak Asasi Manusia…………………. 1 A. Apakah itu privasi?............................................... 1 B. Kenapa privasi penting?....................................... 2 C. Apakah privasi adalah sebuah hak?..................... 4 Bab II Perihal Data……………………………………………………. 7 A. Big Data………………………………………………………………. 7 - Apakah itu big data?....................................................... 7 - Apakah “big data” sama dengan “data mining”?........... 8 - Apa saja contoh-contoh penggunaan big data?............ 9 - Apa masalah-masalah yang timbul dari big data?........ 11 - Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan?.......... 13 - Bagaimana dengan data anonim?.................................. 15 - Apakah big data akan tetap ada?................................... 16 B. Metadata…………………………………………………………….. 17 - Bagaimana pengumpulan metada?............................... 19 - Kenapa perusahaan dan pemerintah menginginkan metadata?........................................................................ 21 - Apakah perlindungan hukum terhadap penyalahgunaan metadata?........................................... 23 - Apakah ada cara teknis untuk melindungi metadata saya?................................................................................ 25 C. Biometrik…………………………………………………………… 26
  • 9. viii | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi………………………………. 32 - Mengapa perlindungan data pribadi diperlukan?..... 32 - Bagaimana cara kerja perlindungan data?.................. 34 - Berapa banyak negara di dunia yang memiliki undang-undang perlindungan data?.......................... 37 - Apakah undang-undang perlindungan data serupa di semua negara?.............................................. 37 - Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undang perlindungan data?.................................................... . 40 Bab III Surveilans (Pemantauan)............................... 43 A. Surveilans terhadap Komunikasi........................ 43 - Bagaimanakah surveilans komunikasi dilakukan? .... 44 - Apa saja bentuk-bentuk surveilans komunikasi? ...... 49 a. Pemantauan Internet ........................................ 49 b. Surveilans Telepon ............................................ 56 c. Intrusi ................................................................ 61 d. Surveilans Video................................................ 66 e. Pemantauan Lokasi ........................................... 70 - Siapakah pelaku surveilans komunikasi?................... 75 - Apakah surveilans komunikasi sah secara hukum?... 76 - Apa yang dapat dilakukan?......................................... 78 B. Surveilans Massal................................................. 80 - Apakah surveilans massal merupakan fenomena yang baru-baru saja terjadi?........................................ 80 - Apakah bentuk terbaru dari surveilans massal?........ 82 - Apakah kerangka hukum yang mengatur surveilans massal?....................................................... 85 - Apa masalahnya dengan “mengumpulkan semuanya”?.................................................................. 86
  • 10. P R I V A S I 1 0 1 | ix C. Aneka Macam Peralatan Surveilans.................... 88 D. Aliansi Lima Mata ................................................ 92 - Apa isi perjanjian Lima Mata?....................................... 93 - Seberapa luas cakupan kerjasama Lima Mata? ............ 94 - Apakah ada aliansi surveilans lainnya?......................... 95 E. Kontrol Ekspor (Export Control)......................... 96 - Mengapa mekanisme kontrol ekspor ini relevan dengan teknologi surveilans?........................................ 98 - Bagaimana pemerintah seharusnya melakukan mekanisme control ekspor bagi peralatan surveilans?...................................................................... 99 - Bukankah semua negara berhak menggunakan teknologi surveilanssecara sah untuk menghentikan teroris dan penjahat?.....................................................102 - Apakah mekanisme ini akan merusak perdagangan yang sah?........................................................................103 - Mengapa kita harus mendukung peraturan yang meremehkan kemampuan kita untuk melindungi diri sendiri dengan menggunakan enskripsi? ..............104 - Jikanegara majusudahmemata-mataiwarga negara merekadan orang-orangdi seluruh dunia, mengapanegaralain tidak boleh? ..................................105 F. Kontra-Surveilans (Counter-Surveillance) .........106 Profil Organisasi ......................................................... 113
  • 11. x | P R I V A S I 1 0 1
  • 12. P R I V A S I 1 0 1 | 1 Bab I Privasi sebagai Hak Asasi Manusia A. Apakah itu Privasi? Privasi adalah hak fundamental yang penting bagi otonomi dan perlindungan martabat manusia dan bertujuan untuk menjadi dasar dimana banyak hak asasi manusia dibangun diatasnya. Privasi memungkinkan kita untuk membuat pembatasan dan mengelolanya untuk melindungi diri dari gangguan yang tidak diinginkan, yang membolehkan kita untuk menegosiasikan siapa kita dan bagaimana kita mau berinteraksi dengan orang di sekitar kita. Privasi membantu kita untuk membangun batasan tentang siapa yang memiliki akses ke badan, tempat dan barang kita, sebagaimana juga akses terhadap komunikasi dan informasi kita. Peraturan yang melindungi privasi memberikan legitimasi terhadap hak yang kita miliki dan menjadi penting untuk melindungi diri kita dan masyarakat dari penggunaan kekuasaan yang sewenang- wenang dan tidak sah, dengan cara mengurangi apa yang bisa diketahui orang lain tentang kita dan dilakukan terhadap kita sembari melindungi diri dari pihak yang ingin memaksakan kontrol. Privasi adalah hal yang penting bagi makhluk hidup dan kita membuat keputusan tentangnya setiap hari. Hal ini memberikan kita ruang untuk menjadi diri kita sendiri tanpa dihakimi, membolehkan kita untuk berpikir bebas tanpa diskriminasi, dan merupakan elemen penting dalam memberikan kita kontrol atas siapa yang tahu tentang kita.
  • 13. 2 | P R I V A S I 1 0 1 B. Kenapa Privasi Penting? Dalam masyarakat modern, pembahasan seputar privasi adalah debat tentang kebebasan modern. Sebagaimana kita berusaha membangun dan melindungi batasan di sekeliling inidividu serta kemampuan individu untuk memiliki pilihan atas apa yang terjadi atas dirinya, kita juga berusaha untuk memutuskan:  etika kehidupan modern;  aturan yang mengatur tindakan perdagangan; serta,  batasan yang kita terapkan terhadap kekuasaan negara. Teknologi selalu bertautan dengan hak ini. Misalnya, dengan teknologi kemampuan untuk melindungi privasi kini lebih besar ketimbang sebelumnya namun kemampuannya untuk melakukan surveilans1 juga berkembang tanpa preseden. Kita sekarang bisa mengidentifikasi individu secara spesifik di tengah rangkaian dan aliran data massalserta membuat keputusan tentang orang berdasarkan kumpulan data yang luas. Teknologi dewasa ini juga memungkinkan perusahaan dan pemerintah untuk memonitor setiap percakapan yang kita lakukan, setiap transaksi komersial yang kita kerjakan dan setiap lokasi yang kita kunjungi. Kemampuan inidapat mengarah pada efek negatif terhadap individu, kelompok dan bahkan masyarakat karena mampumeredam tindakan, 1 Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan surveillance sebagai pengamatan, pengintaian atau penyadapan justru akan memperkecil maknanya karena ketiganya merupakan bagian kecil dari praktik surveillance. Atas alasan tersebut, kata surveillance akan ditulis sebagai “surveilans” yang diserap langsung dari cara pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan oleh beberapa institusi pemerintah seperti Kementerian Kesehatan Republik Indonesia.
  • 14. P R I V A S I 1 0 1 | 3 mengeksklusi dan mendiskriminasi individu/kelompok yang menjadi sasaran surveilans. Hal ini juga mempengaruhi cara kita berpikir tentang individu, pasar, masyarakat dan negara. Jika suatu institusi yang kitapercayaidapatmengetahui informasi tentang diri kita hingga pada tingkatan bisa melihat sejarah kita, memantau semua tindakan dan memprediksi tindakan masa depan kita, sebuah ketidakseimbangan kekuatan akan muncul sehingga otonomi individu di hadapan perusahaan, kelompok, dan pemerintah secara efektif menghilang dan semua perilaku yang dianggap menyimpang akan diidentifikasi, dieksklusi dan bahkan dihancurkan. Mungkin tantangan terbesar yang kita hadapi saat ini adalah bahwa privasi bisa dilanggar tanpa individu yang bersangkutan menyadarinya. Dengan hak lainnya, anda sadar tentang adanya pelanggaran – ditahan, disensor, atau dibatasi. Dengan hak lainnya, anda sadar siapa pelanggarnya – petugas penahan, sensor atau polisi. Namun di sisi lain, kita tidak diberitahu tentang aktivitas surveilans yang memantau kita, dan kita tidak dilengkapi kemampuan atau diberikan kesempatan untuk mempertanyakan aktivitas tersebut. Surveilans rahasia, yang jarang dilakukan di masa lalu karena sifatnya yang invasif, kurangnya akuntabilitas, dan memiliki resiko khusus untuk kehidupan demokratis, kini menjadi hal yang umum dilakukan. Praktik surveilans melibatkan semakin banyak institusi dan pihak, dan mengecualikan kita dalam keterlibatan atas keputusan bagaimana urusan kita dicampuri, bagaimana informasi kita diproses, bagaimana badan kita diperiksa dan benda- benda milik kita diperiksa.
  • 15. 4 | P R I V A S I 1 0 1 C. Apakah Privasi adalah Sebuah Hak? Privasi adalah hak asasi manusia yang bernilai tinggi. Hak atas privasi terartikulasi dalam semua instrumen hak asasi manusia utama baik internasional maupun regional, termasuk:  Deklarasi Umum HAM PBB (United Nations Declaration of Human Rights/ UDHR) 1948, Pasal 12: “Tidak seorang pun boleh diganggu urusan pribadinya, keluarganya, rumah tangganya atau hubungan surat menyuratnya dengan sewenang- wenang; juga tidak diperkenankan melakukan pelanggaran atas kehormatan dan nama baiknya. Setiap orang berhak mendapat perlindungan hukum terhadap gangguan atau pelanggaran seperti ini..”  Kovenan Internasional tentang Hak Sipil dan Politik (International Covenant on Civil and Political Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh seorang pun yang dapat secara sewenang-wenang atau secara tidak sah dicampuri masalah-masalah pribadinya, keluarganya, rumah atau hubungan surat-menyuratnya, atau secara tidak sah diserang kehormatan dan nama baiknya. 2. Setiap orang berhak atas perlindungan hukum terhadap campur tangan atau serangan seperti tersebut di atas.” Hak atas privasi juga tercantum dalam: 1. Pasal 14 dari Konvensi PBB tentang Buruh Migran; 2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak; 3. Pasal 10 dari Piagam Afrika tentang Hak dan Kesejahteraan Anak; 4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan Berekspresi (Hak mengakses informasi); 5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
  • 16. P R I V A S I 1 0 1 | 5 6. Pasal 5 dari Deklarasi Amerika tentang Hak dan Kewajiban Manusia, 7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi Manusia; 8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN; serta 9. Pasal 8 Konvensi Hak Asasi Manusia Eropa. Selain itu, lebih dari 130 negara telah memiliki ketentuan yang secara konstitusional menjamin perlindungan terhadap privasi, di semua wilayah di dunia. Elemen penting dari hak atas privasi adalah perlindungan data pribadi. Walau hak atas perlindungan data bisa ditarik dari perlindungan atas privasi secara umum, beberapa instrumen internasional dan regional juga menegaskan hak yang lebih spesifik tentang perlindungan data pribadi, termasuk:  Pedoman OECD untuk Perlindungan Privasi dan Aliran Lintas Batas Data Pribadi,  Konvensi 108 Dewan Eropa tentang Perlindungan Individu terkait Pemrosesan Otomatis Data Pribadi,  Sejumlah Direktif Uni Eropa dan peraturannya yang masih tertunda, serta Piagam Hak-Hak Dasar Uni Eropa,  Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka Kerja Privasi 2004, dan  Komunitas Ekonomi Negara-Negara Afrika Barat memiliki Undang-Undang tambahan tentang perlindungan data sejak 2010. Hampir 100 negara kini memiliki semacam undang-undang perlindungan privasi dan data. Namun, kini menjadi sangat umum penggunaan surveilans tanpa menghormati perlindungan tersebut.
  • 17. 6 | P R I V A S I 1 0 1
  • 18. P R I V A S I 1 0 1 | 7 Bab II Perihal Data A. Big Data Apakah itu big data? Big data adalah istilah yang digunakan untuk menjelaskan penerapan teknik-teknik analisis untuk mencari, mengumpulkan dan merujukkan secara silang kumpulan- kumpulan data dalam jumlah besar untuk mengembangkan intelijen dan wawasan. Kumpulan data yang berjumlah besar ini bisa didapatkan dari sumber- sumber umum, maupun kumpulan data pelanggan perusahaan tertentu. Big data berangsur-angsur mencakup tidak hanya data yang bersifat umum, namun juga mencakup informasi yang dikumpulkan oleh sektor privat. Ini mencakup linimasa Twitter, pencarian Google dan catatan panggilan telepon yang dipegang penyedia layanan seluler. Big data, yang sekarang merupakan kata kunci yang ada di mana-mana, walaupun tak benar-benar jelas, sering kali dianggap sebagai perkembangan positif bagi beberapa sektor seperti industri swasta, riset, pengobatan, sains, pemerintah dan bantuan kemanusiaan. Para pendukung big data, di sektor manapun, sering mengklaim bahwa penerapan algoritma yang canggih pada data yang berjumlah amat besar akan memberikan wawasan lebih luas pada topik apapun. Sementara akses terhadap data demikian dianggap membuka kesempatan lebih luas dalam berbagai sektor, hal ini juga berpotensi secara serius mengancam hak-hak individu untuk menjaga informasi mereka agar tetap privat, dan mengontrol bagaimana informasi mereka digunakan.
  • 19. 8 | P R I V A S I 1 0 1 Big data sering digunakan sebagai justifikasi untuk mengumpulkan informasi dalam jumlah besar, memproses informasi demikian untuk berbagai alasan yang tak terduga, di luar kemauan individu-individu yang berbagi informasi demikian, dan menggunakan informasi tersebut untuk mendapatkan intelijen tentang individu, kelompok dan bahkan masyarakat secara keseluruhan. Apakah ‘big data’ sama dengan ‘data mining’? Data mining (kadang-kadang disebut pembelajaran mesin; penggalian data) adalah proses untuk menyarikan informasi yang berguna dari sejumlah besar data. Yang menjadi ‘informasi berguna’ ini tergantung pada tujuannya, maka istilah ‘penggalian data’ ini menjadi ambigu. Istilah ini bisa digunakan untuk menjelaskan pengumpulan data secara agregat, penemuan korelasi dalam data, atau penggunaan data untuk membuat prediksi. Meskipun teknik-teknik ini memiliki dampak yang berbeda terhadap privasi, tema umum dalam penggalian data adalah dikumpulkannya data dalam jumlah besar, yang menimbulkan masalah privasi dengan sendirinya. Satu tema lainnya adalah bahwa penggalian data hampir selalu merupakan penggunaan data secara sekunder. Data jarang sekali diciptakan untuk proses penggalian data, alih-alih demikian, data yang ditujukan untuk kepentingan lain (isi dari proses komunikasi tersebut) digali untuk mendapatkan informasi yang berguna. Ini menimbulkan masalah yaitu apakah orang yang menciptakan data tersebut sadar bahwa data tersebut sedang digali. Penggalian data hampir selalu merupakan penggunaan sekunder terhadap data, menggunakan data yang pada awalnya dikumpulkan bukan untuk kepentingan itu.
  • 20. P R I V A S I 1 0 1 | 9 Ketika seorang pengguna setuju bahwa informasinya dapat digunakan untuk penggalian data, ia hampir tidak mengetahui bagaimana data yang digali itu akan digunakan. Setelah informasi berada pada tangan sebuah perusahaan melalui kesepakatan kontrak, mereka bisa menggunakan data tersebut semau mereka, baik untuk kepentingan yang jahat maupun yang netral. Namun banyak pengguna yang hampir tidak memiliki pengetahuan tentang potensi penyalahgunaan yang mungkin terjadi bila menyetujui kesepakatan demikian. Dalam dunia big data, seseorang mungkin saja tidak sadar bahwa informasi tentang dirinya sedang dikumpulkan, dan praktis tidak memiliki kendali terhadap tujuan penggalian dan analisis data, dan dampak-dampak maupun etika dari hal demikian. Apa saja contoh-contoh penggunaan big data? Katakanlah Anda sering berbelanja di sebuah toko dan menggunakan kartu pelanggan. Sebuah perusahaan bisa menggunakan database pelanggannya, berdasarkan informasi kartu pelanggan dan kebiasaan belanja para pelanggan, dan menyilangkan kumpulan data tersebut dengan data sensus yang memuat penghasilan, kepemilikan properti, usia dan informasi lain tentang aspek-aspek tertentu. Perusahaan kemudian dapat mengidentifikasi pelanggan mana yang paling mungkin merespon iklan tertentu. Dalam melakukan penyilangan dan penggabungan kumpulan data, para analis big data dapat menyambungkan potongan-potongan data, yang bila berdiri sendiri, memuat informasi yang seolah-olah tidak berbahaya, untuk menyusun gambaran mendetail tentang seorang individu. Penciptaan informasi pribadi baru melalui penerapan algoritma prediktif ini menciptakan
  • 21. 10 | P R I V A S I 1 0 1 permasalahan privasi yang serius: ketika bergabung dengan sebuah skema kartu pelanggan, konsumen mungkin bersedia berbagi data, namun mungkin tidak suka – atau tidak setuju – penggunaan data tersebut pada akhirnya. Satu contoh kasus big data yang menimbulkan masalah adalah megatoko Target di Amerika Serikat, yang menggunakan analisis big data pada data yang dikumpulkannya untuk mengidentifikasi konsumen yang sedang hamil, dan mengirimkan “voucher bayi” kepada mereka yang dipercaya sedang hamil. Tentu saja, menerima iklan yang menunjukkan bahwa toko itu tahu bahwa Anda sedang hamil – bahkan mungkin sebelum Anda memberitahu keluarga Anda – cukup menakutkan bagi banyak perempuan. Target lalu menyadari faktor ‘menakutkan’ ini dan kemudian menambahkan iklan-iklan secara acak di samping produk-produk bayi. Seperti dijelaskan seorang eksekutif Target, “Kami menemukan bahwa selama seorang ibu hamil tidak sadar bahwa ia sedang diintai, ia akan menggunakan kupon tersebut. Dia mengasumsikan bahwa orang-orang lain di lingkungannya mendapatkan edaran yang sama, yang mempromosikan popok dan boks bayi. Selama ia tidak jadi ketakutan, promosi ini akan berhasil.” Contoh ini menggariskan perlunya mekanisme baru untuk mengawasi, memberikan informasi dan bila perlu membuat perundang-undangan untuk menetapkan standar-standar proses yang baik terkait dengan big data. Big data juga dipandang sebagai cara untuk memerangi kejahatan dan melindungi keamanan nasional secara lebih efisien. Sementara kita tidak belum mencapai tingkat pencegahan “pra-kejahatan” seperti dalam film Minority Report, big data adalah alat yang sering dipuji dan digunakan oleh penegak hukum di seluruh dunia untuk
  • 22. P R I V A S I 1 0 1 | 11 memerangi kejahatan seperti kejahatan dengan menggunakan senjata dan kejahatan seksual. Beberapa kota di Amerika Serikat menggunakan alat-alat tersebut untuk menganalisis statistik kejahatan, memetakan tempat-tempat yang rawan kejahatan, dan mengalokasikan sumberdaya sesuai dengan hasil pemetaan. Apa masalah-masalah yang timbul dari big data? Teknologi baru memungkinkan terciptanya bentuk-bentuk baru data dalam jumlah yang besar, yang dapat menjadi masukan dalam proses pembuatan kebijakan, meningkatkan potensi efektivitas dan efisiensi kebijakan dan administrasi publik. Namun, data bisa kurang akurat bisa disebabkan karena data tidak diperbarui secara berkala, hanya berkaitan dengan sampel dari suatu populasi, atau tidak memiliki analisis kontekstual. Big data berpotensi untuk menimbulkan diskriminasi. Pertama, ia dapat digunakan untuk mengidentifikasi data yang menyimpang di dalam kumpulan yang lebih besar, yang mengarah ke penggunaan big data untuk mendiskriminasikan kelompok-kelompok dan kegiatan- kegiatan tertentu. Salah satu contoh, yang dikutip dalam laporan Gedung Putih tentang Big Data, adalah penelitian yang menunjukkan bahwa pencarian web yang melibatkan nama khas kulit hitam (misalnya, “Jermaine”) lebih mungkin untuk menampilkan iklan dengan kata “penangkapan” di dalamnya daripada pencarian dengan nama-nama yang khas kulit putih (misalnya, “Geoffrey”). The Wall Street Journal juga menemukan sejumlah kasus diskriminasi harga. Kedua, big data akan digunakan untuk menarik kesimpulan tentang kelompok-kelompok berukuran besar, namun beberapa orang akan terkecualikan, karena data
  • 23. 12 | P R I V A S I 1 0 1 mereka tidak termasuk dalam kumpulan data, atau kurangnya kualitas data tentang mereka. Misalnya, ada banyak ketertarikan pada big data di negara-negara berkembang dan organisasi-organisasi kemanusiaan bidang-bidang di mana subyek analisis ini paling kurang berdaya, paling kecil kemungkinannya untuk dimasukkan dalam sistem, dan seandainyapun dimasukkan, data mereka cenderung tidak akurat. Penting untuk mengingat bahwa data tidak sama dengan kebenaran. Data hanya menawarkan korelasi – misalnya, kaitan antara dua jenis kegiatan – tetapi tidak menegaskan hubungan sebab akibat. Walaupun banyak menimbulkan sensasi, Google Flu Trends, yang mengandalkan analisis pencarian, media sosial dan sumber-sumber lainnya, secara spektakuler gagal, dan memprediksi jauh berlebihan jumlah pasien flu yang diduga. Meskipun demikian, pemerintah dan perusahaan berusaha untuk mengumpulkan dan menganalisis data dalam jumlah besar, dengan harapan untuk mendapatkan wawasan yang akurat tentang perilaku manusia. Sejak dasawarsa 1970-an, industri AS pada khususnya telah tertarik untuk mengumpulkan sejumlah besar informasi tentang konsumen dan menjalankan algoritma terhadap data demikian, tapi selama dua puluh tahun terakhir ini, data mining dan pengambilan keputusan secara otomatis (dibantu komputer) telah meningkat dengan pesat. Apa yang dimulai sebagai kegiatan yang dilakukan lembaga pemberi kredit telah diperluas untuk usaha perjalanan udara (pencatatan profil penumpang), sistem anti-teroris, manajemen perbatasan (sistem penargetan otomatis), dan pencucian uang (pelaporan transaksi yang mencurigakan dan analisis).
  • 24. P R I V A S I 1 0 1 | 13 Apa yang baru pada saat ini adalah bahwa big data merupakan suatu industri yang besar, yang menjual solusi kepada pemerintah dan perusahaan, sementara ada peluang baru untuk pengumpulan data – apakah itu melalui surveilans terhadap komunikasi massa, penggabungan kumpulan-kumpulan data, dan penggunaan teknologi sensor yang baru dan ‘Internet of Things’ yang baru muncul. Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan? Walaupun big data dapat membawa manfaat bagi prakarsa pembangunan, ia juga membawa resiko serius yang sering kali diabaikan. Dalam mengejar manfaat sosial yang dijanjikan big data, sangatlah penting bahwa hak asasi manusia dan nilai-nilai etika tidak tersingkirkan. Salah satu penganjur utama dan pengguna big data adalah UN Global Pulse, yang diluncurkan pada tahun 2009 sebagai pengakuan atas kebutuhan untuk informasi lebih tepat waktu untuk melacak dan memantau dampak dari krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif ini mengeksplorasi bagaimana sumber data digital dan teknologi analisis real-time dapat membantu pembuat kebijakan memahami kesejahteraan masyarakat dan kemunculan kerentanan, secara real-time, dalam rangka untuk lebih melindungi masyarakat dari keterguncangan. UN Global Pulse secara jelas mengidentifikasi masalah privasi terkait dengan penggunaan big data dan dampak privasi dalam “Big Data untuk Pembangunan: Tantangan & Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan Perlindungan Data. Sementara hal-hal ini adalah langkah- langkah positif ke arah yang benar, masih banyak yang
  • 25. 14 | P R I V A S I 1 0 1 harus dilakukan, mengingat semakin kompleksnya jaringan aktor yang terkait, semakin luasnya lingkup pekerjaan mereka, semakin banyaknya data yang dapat dikumpulkan dari individu, dan kurangnya perlindungan hukum yang sudah ada. Kritik yang sering diterima big data dan penggunaannya untuk menganalisis kecenderungan sosial-ekonomi untuk tujuan kebijakan dan program pengembangan adalah kenyataan bahwa big data yang dikumpulkan tidak selalu mewakili sasaran kebijakan tersebut. Pengumpulan data sendiri mungkin mengabaikan kelompok-kelompok tertentu dalam masyarakat ketika hanya dilakukan terhadap pengguna layanan tertentu (kesehatan, jaminan sosial), platform (pengguna Facebook, Twitter, dll.) atau pengelompokan lainnya (misalnya pembeli online, anggota kartu pelanggan maskapai penerbangan atau supermarket, dll.). Di negara-negara berkembang, hanya 31 persen rumah tangga yang memiliki akses ke internet. Lebih dari 90 persen dari 4 miliar orang yang tidak terhubung ke internet tinggal di negara-negara berkembang. Di beberapa negara, kurang dari 10 persen penduduk mereka aktif di internet. Ini berarti banyak sekali populasi yang terabaikan dalam proses pengambilan keputusan berbasis data. Konsekuensi jangka pendek dan jangka panjang dari pengumpulan data di lingkungan yang kurang memiliki perlindungan hukum dan kelembagaan masih belum dieksplorasi dengan baik. Mengumpulkan dan menganalisis data selalu memiliki potensi untuk memungkinkan praktik surveilans, terlepas dari tujuan baik yang mendasari upaya tersebut. Pembangunan tidak hanya terkait dengan kesejahteraan ekonomi dan
  • 26. P R I V A S I 1 0 1 | 15 pelayanan sosial. Pembangunan seharusnya berkisar tentang memberikan individu-individu lingkungan yang aman, di mana mereka dapat hidup bermartabat. Bagaimana dengan data anonim? Oleh karena big data berasal dari data agregat dari berbagai sumber (yang tidak selalu dapat diidentifikasi), tidak ada proses untuk meminta persetujuan dari seseorang untuk data yang menjadi hasilnya. Dalam banyak kasus, data yang dihasilkan bersifat lebih pribadi daripada data disetujui untuk diberikan pada awalnya. Pada bulan Oktober 2012, Massachusets Institute of Technology dan Université Catholique de Louvain, di Belgia, menerbitkan penelitian yang membuktikan keunikan jejak mobilitas manusia dan implikasinya pada perlindungan terhadap privasi. Para peneliti menganalisis data anonim dari 1,5 juta pengguna ponsel di sebuah negara kecil di Eropa yang dikumpulkan antara April 2006 dan Juni 2007, dan menemukan bahwa hanya dengan empat titik referensi, dengan resolusi spasial dan temporal yang cukup rendah, sudah cukup untuk mengidentifikasi secara unik 95 persen dari para pengguna ponsel tersebut. Hal ini menunjukkan bahwa walaupun kumpulan data anonim tidak memuat nama, alamat rumah, nomor telepon atau tanda pengenal lainnya yang jelas, keunikan pola individu (yaitu lokasi tersering pengguna) dapat mengaitkan kembali informasi pada sumber-sumbernya. Para pendukung big data untuk pembangunan berpendapat bahwa tidak perlu untuk meminta izin karena data demikian merupakan data anonim yang tidak dapat dikenali. Namun, bahkan jika salah satu aktor dalam satu konteks menggunakan data anonim, ini tidak berarti bahwa kumpulan data yang sama tidak akan dimunculkan
  • 27. 16 | P R I V A S I 1 0 1 identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa menjanjikan bahwa mereka tidak akan melakukan apapun yang berpotensi melanggar hak privasi dan mengizinkan re-identifikasi, tetapi apakah mereka dapat menjamin bahwa pihak-pihak lain di sepanjang proses ini menjamin perlindungan etika yang sama? Apakah big data akan tetap ada? Sementara istilah big data mungkin hilang seiring waktu, kita bisa mengasumsikan bahwa jenis analisis data ini akan tetap bertahan, dalam satu bentuk atau lainnya. Upaya pengumpulan data dalam jumlah besar akan tetap ada, dan juga penggunaannya untuk tujuan sekunder atau bahkan untuk tujuan-tujuan yang tak terduga oleh individu. Intelijen akan diperoleh dari data ini, dan individu tidak akan dilibatkan dalam keputusan tentang ia, datanya, dan bagaimana data itu digunakan dan analisis-analisis yang dilakukan. Sebagai titik awal, ke depannya harus ada akuntabilitas yang lebih besar dalam penggunaan kumpulan data. “Proses hukum untuk data” diajukan sebagai salah satu cara untuk memberikan akuntabilitas untuk analisis big data; orang-orang yang menjadi sasaran keputusan yang dibuat tentang mereka atas dasar analisis big data harus memiliki hak untuk mengetahui bagaimana analisis yang dilakukan. Dalam tulisan mereka, “Big Data and Due Process: Towards A Framework to Redress Predictive Privacy Harms,” Crawford dan Schultz mengusulkan kerangka kerja baru untuk “hak proses hukum data prosedural,” dengan alasan bahwa “individu yang secara pribadi dan diam-diam ‘dihakimi’ oleh big data harus memiliki hak yang sama dengan individu yang diadili oleh pengadilan, terkait dengan bagaimana data pribadi mereka digunakan dalam adjudikasi tersebut”.
  • 28. P R I V A S I 1 0 1 | 17 Perlu pula pengakuan yang lebih besar tentang tantangan diskriminasi. Big data bukanlah ilmu yang sempurna yang bisa memberikan masukan dan membentuk model masyarakat yang sempurna. Big data malah dapat memicu diskriminasi. Kurangnya data akan berarti bahwa ada kelompok-kelompok dalam masyarakat yang diabaikan, dan meskipun ini mungkin menjadi motivasi untuk pengendalian yang lebih kuat, hal ini malah bisa menjadi argumen untuk pengumpulan data yang lebih dalam terutama di negara-negara berkembang. Logikanya adalah: karena ada orang-orang yang tidak tercakup dalam kumpulan data, kita harus bekerja lebih keras untuk mengumpulkan lebih banyak data tentang mereka untuk memerangi diskriminasi. Akhirnya, mengingat besarnya kerahasiaan di sekitar big data, hukum yang melindungi informasi pribadi individu harus berlaku untuk sistem ini juga. Ketika organisasi mengumpulkan informasi lebih banyak, mereka akan dimintai pertanggungjawaban tentang bagaimana mereka mengumpulkan informasi, bagaimana mereka menggunakan informasi ini, bagaimana individu dipengaruhi oleh penggunaan informasi ini, dan apakah individu diberikan kesempatan untuk melibatkan diri mereka dengan sistem ini. Saat ini, rencana mereka adalah untuk mengungkapkan sesedikit mungkin, memutuskan sendiri bagaimana informasi akan diproses, dan menahan intelijen untuk diri mereka sendiri.Entah ini dilakukan oleh perusahaan atau negara, hal ini tidak dapat diterima dalam masyarakat yang terbuka dan demokratis. B. Metadata Ketika kita berinteraksi menggunakan infrastruktur komunikasi modern, konten dari komunikasi kita bukan hanya berisi informasi yang kita kirim. Kita juga mengirim
  • 29. 18 | P R I V A S I 1 0 1 data tentang komunikasi yang mengizinkan komunikasi itu dengan sukses mencapai penerima yang diinginkan. Secara tradisional inilah yang disebut metadata komunikasi—datatentang data. Berdasarkan definisi tradisional soal metadata, informasi tentang komunikasi kita akan termasuk:  lokasi asal, misalnya alamat rumah dari telepon, informasi berlangganan, menara seluler terdekat;  perangkat yang mengirimkan atau membuat komunikasi, misalnya pengindetifikasi telepon, IMEI dari telepon genggam, data yang relatif unik dari komputer yang mengirim pesan;  waktu pesan tersebut dibuat dan dikirim;  penerima komunikasi beserta lokasi, perangkat dan waktu penerimaan;  informasi terkait dengen pengirim dan penerima komunikasi, misalnya alamat email, informasi entri buku alamat, ISP dan alamat IP, serta;  panjangnya interaksi secara beruntun atau besarnya pesan, misalnya, berapa lama panggilan telepon? Berapa besar bits dalam sebuah pesan? Dan itu belum semua. Ketika menggunakan internet, kita meninggalkan catatan yang serupa - hal-hal yang kita cari, laman yang kita kunjungi dan waktu kita habiskan serta bahan- bahan yang kita unduh. Bahkan tindakan kita dalam laman jaringan sosial- kepada siapa kita terhubung, apa yang kita klik “suka”, iklan apa yang kita berikan respons- menciptakan rekaman perilaku. Semua tindakan ini mencakup metadata komunikasi. Namun metadata juga mencakup data yang dibuat oleh perangkat kita:  lokasi persis telepon kita ketika menyala;  posisi kita ketika perangkat kita memeriksa email baru;
  • 30. P R I V A S I 1 0 1 | 19  posisi kita ketika perangkat kita memeriksa pembaharuan baru sosial media, pembaharuan aplikasi atau pemeriksaan otomatis yang mirip lainnya. Sekali lagi, hal ini belum semua. Informasi ini secara terus- menerus dibuat oleh perangkat kita dan khususnya, telepon pintar kita (smartphone). Definisi yang baru dan luas dari metadata ini sehingga kita mengirim metadata secara terus-menerus, bahkan ketika kita tertidur, karena perangkat kita selalu dalam kontak yang konstan dengan beberapa komponen infrastruktur komunikasi. Tanpa perlindungan yang memadai tentang metadata, kita bisa dilacak dan dijabarkan secara permanen dan terus- menerus. Bagaimana pengumpulan metadata? Perusahaan dan pemerintah yang mengumpulkan dan menyimpan metadata anda tidak mengakui informasi ini bisa mengungkap banyak hal tentang anda. Pada kenyataanya metadata mengungkap lebih banyak tentang anda ketimbang yang bisa dilakukan oleh konten komunikasi tersebut. Dokumen yang dilepas oleh pengungkap dugaan pelanggaran (whistleblower) Edward Snowden mengkonfirmasi bahwa pemerintah secara aktif mencari metadata kita, yang tidak pernah berbohong dan selalu dihasilkan. Karena interpretasi legal yang kuno, secara ironis metadata dianggap informasi yang kurang sensitif walaupun bisa digunakan untuk memetakan hidup, ketertarikan dan kemungkinan masa depan anda. Dilihat secara tunggal, kepingan metadata tidak akan terlalu menunjukkan gunanya. Namun dengan perkembangan teknologi berarti metadata bisa dianalisis, digali, dan dikombinasikan dalam cara yang membuatnya bisa mengungkap banyak hal. Ketika diakses dan analisis
  • 31. 20 | P R I V A S I 1 0 1 metadata bisa menciptakan riwayat kehidupan seseorang secara komprehensif di mana posisi mereka di segala waktu, dengan siapa mereka bicara dan berapa lama, ketertarikan mereka, kondisi medis, pandangan politik dan keagamaan, serta kebiasaan berbelanja.Metadata melukis sebuah gambar tentang pola perilaku, sudut pandang, interaksi dan asosiasi seseorang, mengungkap lebih banyak tentang seseorang ketimbang isi email atau panggilan telepon. Fakta informasi seperti itu sedang dikumpulkan dan disimpan oleh perusahaan internet menunjukkan betapa berharganya hal tersebut. Menerapkan kapabilitas ini di seantero negeri, memungkinkan untuk mengumpulkan gambaran yang sangat mendetail dan invasif atas seluruh populasi termasuk perilaku dan interaksi mereka. Pengetahuan yang kuat semacam itu bisa digunakan untuk memprediksi perilaku masa depan, termasuk perilaku memilih, atau sentimen populasi terhadap pejabat publik. Hal ini bisa secara mendasar melecehkan demokrasi dan mengurangi kepercayaan kepada teknologi informasi yang mengikat masyarakat dan ekonomi modern. Menurut Prinsip Internasional tentang penerapan Hak Asasi Manusia pada Surveilans Komunikasi (International Principles on the Application of Human Rights to Communication Surveillance) dinyatakan bahwa,2 "Kerangka hukum yang ada membedakan antara “konten” dan “non-konten,” “informasi pelanggan” atau “metadata,” data tersimpan atau data yang sedang transit, data yang disimpan di perangkat asal (home) atau dalam kepemilikan pihak ketiga penyedia jasa. Namun, pembedaan ini tidak lagi layak untuk mengukur tingkat gangguan yang 2 Lihat: International Principles on the Application of Human Rights to CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat e.org/text.
  • 32. P R I V A S I 1 0 1 | 21 disebabkan oleh Surveilans Komunikasi terhadap kehidupan pribadi atau organisasi seseorang. Walau telah lama disepakati konten komunikasi memerlukan perlindungan yang signifikan oleh hukum karena mampu mengungkap informasi yang sensitif, kini semakin jelas ada banyak bentuk informasi yang muncul dari komunikasi- metadata dan bentuk data non-konten lainnya yangbisa mengungkap lebih banyak tentang seorangindividu ketimbang kontennya sendiri, sehinggalayak mendapatkan perlindungan yang setara."Walau pemerintah ingin mengecilkan nilai informasi tetapi dengan cepat berusaha mengaksesnya, mantan kepala CIA, Michael Hayden, berkata pada tahun 2014: “Kami membunuh orang berdasarkan metadata". Kenapa perusahaan dan pemerintah menginginkan metadata? Dengan mengambil profil dari kehidupan pribadi individu serta interaksinya, perusahaan bisa lebih akurat menargetkan pemasaran dan iklan. Dengan 96% dari pendapatan Google yang sebesar $37.9 milyar pada tahun 2011 berasal dari iklan, informasi tentang kita adalah darah yang menghidupi industri itu.Tidaklah heran, ketika pemerintah berusaha sebesar mungkin untuk mendapatkan metadata kita. Dokumen rahasia NSA yang dibocorkan menunjukkan pemerintah AS telah mendapatkan akses atas metadata telepon dari hampir semua penyedia jasa telepon besar di AS. Efeknya adalah pemerintah bisa membangun profil lengkap setiap orang yang berkomunikasi di dalam, atau melalui AS. Walau NSA hanya tertarik menganalisis kehidupan pribadi teroris, hal ini telah memberikan kekuasaan yang sangat besar ke tangan pemerintah AS. Bukan hanya NSA yang mendapatkan metadata kita. Di Inggris dan Australia, pemerintah mencari akses kepada metadata yang dipegang
  • 33. 22 | P R I V A S I 1 0 1 oleh perusahaan telepon domestik dan ISP sekitar 500,000 kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta permintaan metadata pada tahun 2011-2012 saja. Karena metadata mengungkap hubungan, akses yang diminta untuk informasi ini sering bersifat luas. Mereka terbiasa membangun gambaran interaksi dengan melihat sejumlah interaksi (hops) dari anda, biasanya tiga lapis. Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan seseorang yang terkait dengan seseorang yang sedang diinvestigasi menggunakan tipe surveilans semacam ini secara otomatis menempatkan anda dalam jaringan investigasi, tanpa sangkaan tindakan salah dari anda sekalipun. Lebih lanjut, karena anda tidak punya kontrol atas aktivitas orang lain, anda tidak punya kuasa untuk mencegah negara dari memeriksa setiap detail kehidupan anda. Perusahaan yang menjadi bagian dari industri surveilans global memasarkan dan mengembangkan perangkat untuk menganalisis metadata. ETI A/S secara jelas menyediakan,3 dalam paket dasar, 1,000 pilihan bidang terkait metadata termasuk alamat IP, nama panggilan chat, alamat email, nama log masuk pengguna, nama log masuk Webmail, dan masih banyak lainnya. Dengan banyaknya data yang tersedia untuk dipilih dan dianalisis, jejak digital yang kita hasilkan dan disediakan oleh perangkat kita, semua diambil secara bersama untuk menghasilkan gambaran yang lebih akurat tentang hidup kita, lebih dari yang kita sadari. Cara menggunakannya berarti walau anda tidak melakukan kesalahan apapun, anda akan bisa masuk dalam upaya penjaringan dalam investigasi (dragnets). 3 Lihat: “Acquire & Select Target Communication”, dapat diakses di https://www.documentcloud.org/documents/711361-brochure539. html # document/p6/a16956.
  • 34. P R I V A S I 1 0 1 | 23 Apakah perlindungan hukum terhadappenyalahgunaan metadata? Metadata mendapat lebih sedikit perlindungan hukum4 ketimbang konten komunikasi kita. Di berbagai negara demokratis, pihak penegak hukum memerlukan perintah pengadilan untuk menyadap telepon atau membaca email kita, hanya permohonan tertulis sederhana yang diperlukan untuk mengakses rekaman mendetail tentang kehidupan pribadi kita. Bukan hanya penegak hukum berhak membuat permohonan semcam itu- serangkaian besar badan publik juga memiliki akses ke metadata kita, dari pihak pemerintahan lokal hingga pengawas pendapatan. Ketika semua justifikasi untuk pengumpulan metadata yang ekstensif dan pengungkapannya adalah pencegahan terorisme, maka sulit untuk memahami kenapa data sensitif dan privat kita bisa dengan mudah diambil oleh pihak yang tidak memiliki peran dalam perpolisian atau keamanan.Namun belum lama ini ada perkembangan signifikan5 terkait pengumpulan metadata. Terutama, Pengadilan Eropa (European Court of Justice) membatalkan Kebijakan Peraturan Penyimpanan Data (Data Retention Directive Policy) 2006 Uni Eropa, dengan mengatakan pengumpulan massal metadata merupakan pelanggaran terhadap hak atas privasi, dan akses pada data ini tidak bisa dijustifikasi dengan alasan yang tidak jelas seperti memerangi kejahatan besar atau terorisme. Pengadilan mengatakan bila akses terhadap data yang sensitif ini diberikan, akses semacam ini harus melalui proses peninjauan “yang dilakukan oleh pengadilan atau badan administrasi independen.” Terkait hal yang sama di 4 Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p art_of_the_nsa_revelations_phone_metadata. 5 Lihat: Press Release Privacy International, dapat diakses di https://www.privacyinternational.org/news/press-releases/european- court-invalidates-data-retention-directive-says-mass-surveillance-of.
  • 35. 24 | P R I V A S I 1 0 1 yurisdiksi yang lain, Mahkamah Agung Filipina membatalkan6 sebagian dari undang-undang yang membolehkan penegak hukum menyadap, diantaranya, asal sebuah komunikasi, tujuan, dan rute pesan tersebut. Pengadilan memutuskan informasi yang bisa diberikan oleh metadata terlalu besar dan harus dianggap sebagai pelanggaran terhadap hak atas privasi. Oleh karena, kurangnya prosedur penjaminan yang ada, pengadilan mencabut bagian tersebut dari undang-undang. Bahkan peninjauan Gedung Putih terkait pengungkapan Snowden memberikan kesimpulan yang sama,7 dengan mengambil referensi dari Prinsip Internasional.8 "Asumsi di belakang argumen metadata secara makna berbeda dengan informasi lainnya adalah; pengumpulan metadata tidak secara serius melanggar privasi individu. Sebagaimana kita telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam dunia yang semakin kompleks teknologinya, semakin tidak jelas apakah perbedaan antara “meta-data” dan informasi lainnya bisa dipertimbangkan […] sistem hukum lambat mengejar perubahan besar dalam metadata, sudah selayaknya, untuk kepraktisan, perbedaan itu harus dibuang."Satu tantangan modern dalam melindungi metadata ini yaitu metadata anda bisa diambil dari berbagai wilayah hukum dan karenanya tidak jelas rejim hukum mana yang berlaku9 serta pemerintah mana yang mempunyai akses atasnya. 6 Lihat: “UPDATED: Supreme Court declares key Cybercrime Law provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/ 2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions- except-libel-unconstitutional/. 7 Lihat: “Liberty and Security in A Changing World : Report and Recommendations of The President’s Review Group on Intelligence and CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/ default/files/docs/2013-12-12_rg_final_report.pdf. 8 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance”,dapat diakses pada https://en.necessaryand proportionate.org/text. 9 Lihat: https://www.privacyinternational.org/resources/privacy-101/data- protection.
  • 36. P R I V A S I 1 0 1 | 25 Apakah ada cara teknis untuk melindungi metadata? Walaupun memungkinkan untuk mengamankan konten pesan dengan mudah, lebih sulit melindungi metadata. Ada beberapa pendekatan untuk mengatasi masalah metadata; masing-masing mengatasi sebagian kecil permasalahan dan tidak mengatasi gambaran total dari masalah metadata anda. Proyek TOR10 menggunakan enkripsi dan seperangkat komputer yang dioperasikan oleh relawan untuk mengemas metadata sedemikian rupa hingga komunikasi tampak keluar dari seperangkat komputer TOR dan bukan dari pengguna aslinya. Karenanya website tidak tahu alamat IP dari pengguna asli. Lalu, dengan menggunakan beberapa simpul perantara, tidak satupun simpul TOR akan memiliki gambaran utuh metadata dari komunikasi tersebut. Kelanjutan dari ini membolehkan pengguna berinteraksi dengan jasa tersembunyi agar mereka tidak mengetahui alamat tujuan akhir. Mengkombinasikan kedua pendekatan ini membuat sulit sebuah pihak untuk mengumpulkan semua informasi terkait interaksi seorang pengguna yang menggunakan jasa tersembunyi dalam jaringan TOR. Solusi lainnya, seperti proksi dan virtual private networks (VPN), menawarkan beberapa derajat perlindungan privasi dari pihak ketiga namun proksi dan jasa VPN ini mengetahui alamat anda dan bisa dipaksa untuk menyerahkan catatan mereka atau menghasilkan catatan yang mereka iklankan tidak akan mereka lakukan.Semua solusi yang dijabarkan di atas memiliki kelemahan dan kerentanan yang bisa membuka identitas seorang pengguna di keadaan tertentu. Sangat penting bagi pengguna untuk memahami diri mereka sendiri sebelum menggunakan sebuah peranti lunak (software). Misalnya, jika semua aliran informasi mengalir melalui salah satu solusi di atas dan salah satu akun online 10 Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
  • 37. 26 | P R I V A S I 1 0 1 anda memeriksa untuk pembaharuan, ada kemungkinan terhubungnya aktivitas anonim anda dengan identitas asli. C. Biometrik Sistem biometrik dapat dikemas ke dalam perangkat mobile berukuran kecil yang mengkompilasi dan menganalisis beberapa database. Mobile Biometric Platform menggabungkan identifikasi sidik jari, wajah dan iris ke dalam database biometrik terpusat. Selanjutnya, informasi kontekstual, seperti data lokasi berbasis GPS, dapat dikaitkan dengan identitas untuk meningkatkan kemungkinan analisis. Teknologi biometrik menangkap dan menyimpan karakter fisiologis dan perilaku individu. Karakter demikian bisa mencakup suara dan ciri-ciri wajah, pola iris, profil DNA dan sidik jari. Bila disimpan dalam database, karakter- karakter ini dapat dipasangkan kepada individu untuk identifikasi dan verifikasi lebih lanjut. Bila teknologi biometrik dimanfaatkan sementara tidak ada kerangka hukum yang kuat dan perlindungan yang ketat, teknologi ini dapat menimbulkan ancaman serius untuk privasi dan keamanan pribadi, karena dalam penerapannya, teknologi ini dapat diperluas untuk mendorong diskriminasi, pemilahan sosial dan surveilans massa. Inakurasi dalam teknologi ini dapat menyebabkan kesalahan identifikasi, penipuan dan eksklusi sipil. Dengan demikian, sangatlah penting bahwa ekspor teknologi biometrik diatur dan penggunaannya diawasi. Layanan VoiceNet ID mampu mengoperasikan database biometrik pada tingkat negara, dengan menggunakan teknologi pengenalan suara. Sistem dengan skala inilah yang telah dijual ke Meksiko dan mendorong Speech Technology Center untuk mengklaim bahwa mereka telah
  • 38. P R I V A S I 1 0 1 | 27 menciptakan “sistem identifikasi suara otomatis tingkat nasional yang pertama”. Platform ini membandingkan ucapan-ucapan singkat yang direkam oleh berbagai saluran pencatatan dan membandingkannya dengan database ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko ini diakses oleh lebih dari 250 kantor polisi lokal di 32 negara bagian Meksiko: 24 jam sehari, 7 hari seminggu. Meksiko mengumpulkan informasi ini dengan meminta setiap orang yang mengajukan SIM untuk memberikan sampel suara untuk aplikasi mereka. Suara individu ditentukan oleh pola bicara yang telah dipelajarinya dan anatomi, seperti ukuran dan bentuk pita suara dan tenggorokan. Jika suara individu–yang merupakan hal yang unik–dicatat, pola frekuensi dan spektrumnya dapat digunakan untuk menghasilkan jejak suara (voiceprint), yaitu profil suara yang terkait dengan identitas mereka. Identitas ini dapat digunakan baik untuk identifikasi maupun verifikasi pembicara. Verifikasi pembicara menggunakan jejak suara dengan perbandingan 1:1: suara individu yang sedang berbicara dibandingkan dengan jejak suara yang telah direkam dalam database, yang diklaim adalah suaranya. Voiceprint yang dikumpulkan untuk verifikasi pembiacara disimpan dalam database untuk perbandingan di kemudian hari. Bab-bab yang berbeda dari brosur ini menguraikan langkah-langkah yang dilakukan dalam surveilans audio. Pertama, pengumpulan melalui saluran telepon menggunakan Smart Logger atau dengan alat perekam kecil seperti Gnome. Berikutnya, membersihkan rekaman dengan menghapus suara asing dan dan menyaring suara- suara luar untuk mendapatkan suara yang ingin dianalisis. Setelah itu, analisis suara menggunakan produk seperti IKAR Lab untuk mengidentifikasi pemilik sampel suara yang direkam. Akhirnya, transkripsi rekaman ke dalam
  • 39. 28 | P R I V A S I 1 0 1 teks akan dilakukan dengan Nestor atau Caesar. Dalam 5 langkah ini, suara yang direkan secara diam-diam telah menjadi transkripsi suara yang telah teridentifikasi ke dalam dokumen. Teknologi surveilans terhadap suara (audio surveillance), VoIP atau penyadapan telepon yang mengambil beberapa detik sampel suara dapat mengirimkan audio ke teknologi identifikasi pembicara. Identifikasi pembicara menggunakan perbandingan 1 ke banyak: suara yang ditangkap dibandingkan dengan database jejak suara – seringkali dikumpulkan di bawah panduan verifikasi pembicara – untuk ditemukan persamaannya. Efektivitas sistem identifikasi pembicara bergantung pada jumlah jejak suara yang tersedia untuk perbandingan. Hal ini sering mendorong pengumpulan jejak suara secara besar- besaran dan penyimpanan jangka panjang. Teknologi identifikasi pembicara menggunakan metode statistik untuk menemukan jejak suara dan identitas yang sesuai dengan cepat. Metode analisis suara kini menjadi semakin canggih dan sekarang dapat mengisolasi suara individu dalam lingkungan yang bising dan menggunakan analisis bicara untuk memprediksi bahasa, jenis kelamin dan bahkan tingkat stres individu. Teknologi analisis suara, terutama yang berfokus pada analisis perilaku, cenderung rawan kesalahan. Ketika mengukur kebenaran atau tingkat stres, teknologi berbasis suara ini telah terbukti untuk menghasilkan galat I dan II (positif palsu dan negatif palsu) dan memiliki akurasi yang tidak melebihi kebetulan. Sangatlah penting untuk memahami keterbatasan teknologi ini dan untuk tidak menafsirkan hasilnya sebagai kemutlakan. MorphoFace menjelaskan bagaimana teknologi pengenalan wajah mereka bekerja: gambar Anda diperoleh, diproses dan kemudian didigitalkan dalam bentuk template.
  • 40. P R I V A S I 1 0 1 | 29 Langkah-langkah ini semua dilakukan otomatis oleh komputer dan tidak memerlukan banyak interaksi manusia. Morpho mengiklankan bahwa teknologi mereka “dapat digunakan dengan sedikit saja usaha, bahkan oleh pengguna yang tidak atau sedikit memiliki pengetahuan tentang pengenalan wajah”. Kemudahan penggunaan teknologi yang terlepas dari pemahaman teknologi dan keterbatasannya ini merupakan masalah, karena seharusnya pemahaman tentang keterbatasan teknologi menjadi bingkai pada penggunaan teknologi tersebut. Teknologi pengenalan wajah menggunakan ciri-ciri unik dari wajah untuk mengidentifikasi individu. Video atau gambar wajah yang diperoleh dari video pemantauan atau analisis media sosial dapat dikirim ke teknologi pengenalan wajah untuk penyimpanan dalam database dan pengolahan. Setelah diterima, teknologi menemukan kecocokan dengan menggunakan metode komputasi yang kuat yang mengambil data kunci wajah dari gambar atau video. Pendekatan yang berbasis ciri-ciri wajah akan memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu, bibir, bentuk) dan menghitung hubungan geometris mereka (jarak relatif, rasio, sudut). Hubungan ini diubah menjadi vektor, yang dapat divisualisasikan sebagai panah yang memiliki elemen besar dan arah, dan disimpan dalam database. Setiap set vektor berikutnya yang cocok dengan elemen-elemen dari database tersebut untuk tingkat akurasi yang telah ditentukan sebelumnya akan memberikan temuan positif. Human Recognition System menjual platform pengenalan biometrik mereka sebagai solusi identifikasi yang sempurna. Hal ini adalah preseden yang buruk, bahwa ada perusahaan yang mengklaim bahwa sistemnya sempurna dan bebas dari kesalahan. Teknologi pengenalan wajah lainnya menggunakan metode statistik seperti analisis komponen utama untuk
  • 41. 30 | P R I V A S I 1 0 1 meningkatkan kecepatan komputasi. Banyak gambar wajah dapat dikompilasi bersama-sama dan digunakan untuk menghasilkan potret wajah komposit. Komponen- komponen gambar komposit ini – ciri-ciri dasar yang membentuk wajah manusia rata-rata – disebut eigenfaces. Ketika wajah ditangkap dalam gambar atau video, eigenfaces yang disimpan dapat dikombinasikan dengan bobot yang tepat untuk membentuk wajah yang ditangkap. Hasil positif akan ditemukan jika ini bisa dilakukan dengan tingkat akurasi tertentu. Demikian pula metode ini digunakan untuk mendeteksi wajah dalam gambar yang penuh orang; setiap objek yang dapat direkonstruksi cukup dari eigenface kemungkinan adalah wajah. Sistem pengenalan wajah yang digunakan pada jaringan CCTV mampu mendeteksi wajah, melacak wajah dan mengenali wajah seseorang. Kecepatan dan akurasi dari perhitungan ini meningkat dengan cepat: pengenalan pola, pembelajaran mesin, analisis tekstur kulit dan teknologi seperti kamera 3D yang tidak rentan variasi cahaya sedang dikembangkan dan diujicoba. Perusahaan-perusahaan sering menyebutkan fitur-fitur ini untuk mendukung klaim mereka bahwa teknologi merupakan indikator mutlak identitas dan akibatnya teknologi diimplementasikan seperti itu. Pengenalan wajah dan indikator biometrik lainnya masih bisa keliru dan semua keterbatasannya harus diidentifikasi sebelum digunakan. Teknologi Ai Facial Recognition Tracking memungkinkan profiling populasi dalam skala besar. Operator dapat mengatur pemberitahuan ketika sekelompok profil wajah terdeteksi atau memasuki zona yang telah ditentukan. Ai Solve menyatakan bahwa ia memiliki kemampuan pengenalan gender dan “klasifikasi lainnya yang dapat diprogram dengan mudah”. Penandaan individu yang datang atau meninggalkan zona yang dipantau adalah kemampuan yang dicari-cari oleh rezim represif yang ingin
  • 42. P R I V A S I 1 0 1 | 31 mengontrol dan mencegah protes dan pertemuan yang sah, dengan mengancam identifikasi peserta. Bahaya bahwa invasi privasi seseorang menciptakan ancaman lebih lanjut terhadap hak-hak mereka seperti kebebasan berkumpul merupakan alasan kuat mengapa teknologi Ai Solve jangan sampai berakhir di tangan rezim-rezim demikian. Database biometrik mengkompilasi dan menghubungkan berbagai pengidentifikasi biometrik. Meskipun beberapa database yang dapat digunakan untuk tujuan yang sah, ada banyak risiko yang terkait dengan penyimpanan informasi yang mengandung sebagian identitas individu. Penyalah gunaan informasi ini dapat menyangkal identitas individu dan menyebabkan pembatasan kebebasan pribadi. Di banyak negara, tidak ada infrastruktur perlindungan data yang kuat dan sebagai hasilnya informasi yang sangat pribadi telah berulang kali bocor. Selain itu, undang- undang retensi data biometrik sering tidak menentukan panjang penyimpanan maksimum, yang lebih meningkatkan risiko kebocoran database dan memperkenalkan bahaya baru. Bahaya yang paling besar mungkin adalah pergeseran cakupan: dari data biometrik yang tampaknya biasa-biasa saja untuk disimpan dalam database, namun kemudian dapat menimbulkan ancaman yang signifikan untuk kebebasan sipil. Gambar yang disimpan oleh teknologi pengenalan wajah dapat mengidentifikasi berbagai ras. Aplikasi ini meningkatkan kekhawatiran tentang diskriminasi, khususnya di lingkungan yang rawan penyortiran sosial.
  • 43. 32 | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi Individu, sebagai warga negara dan konsumen, memiliki hak atas privasi11 dan hak untuk melindungi diri sendiri dan informasi mereka dari penyalahgunaan. Terutama jika berkaitan dengan informasi pribadi kita. Perlindungan data adalah perlindungan hak dasar kita atas privasi, yang termaktub dalam hukum dan konvensi internasional maupun regional. Perlindungan data umumnya didefinisikan sebagai hukum yang dirancang untuk melindungi informasi pribadi anda, yang dikumpulkan, diolah dan disimpan oleh alat "otomatis" atau dimaksudkan untuk menjadi bagian dari sistem pengarsipan. Dalam masyarakat modern, untuk membuat kita mampu mengontrol informasi dan melindungi kita dari penyalahgunaan, sangatlah penting bahwa undang-undang perlindungan data mencegah dan memberi bentuk pada kegiatan perusahaan dan negara. Lembaga-lembaga ini (perusahaan dan negara) telah menunjukkan berulang kali bahwa jika tak ada aturan yang membatasi tindakan mereka, maka mereka akan berusaha untuk mengumpulkan semua data tersebut, menggalinya, dan menahan semua data itu secara diam-diam. Mengapa perlindungan data pribadi diperlukan? Setiap kali anda menggunakan layanan, membeli produk secara online, mendaftar untuk email, pergi ke dokter, membayar pajak, atau masuk ke dalam kontrak atau permintaan layanan, anda harus menyerahkan beberapa informasi pribadi. Bahkan tanpa sepengetahuan anda, informasi tentang anda dihimpun dan dikumpulkan oleh 11 Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy -as-a-human-right.
  • 44. P R I V A S I 1 0 1 | 33 perusahaan-perusahaan dan badan-badan yang mungkin anda tak pernah merasa berinteraksi dengannya. Satu- satunya cara bagi warga dan konsumen untuk memiliki kepercayaan pada negara dan sektor bisnis adalah melalui praktik perlindungan data yang kokoh, dengan undang- undang yang efektif untuk membantu meminimalkan surveilans yang tidak perlu oleh pejabat dan untuk mengatur praktik surveilans oleh perusahaan-perusahaan. Sejak tahun 1960an dan meluasnya kemampuan teknologi informasi, organisasi bisnis dan pemerintah telah menyimpan informasi pribadi ini dalam database. Database dapat dicari, diedit, direferensi-silang dan dibagi dengan organisasi lain dan seluruh dunia. Setelah praktik pengumpulan dan pengolahan data menjadi tersebar luas, orang-orang mulai bertanya-tanya tentang apa yang terjadi pada informasi mereka setelah semua informasi tersebut diserahkan. Siapa yang memiliki hak untuk mengakses informasi tersebut? Apakah keakuratan informasi terjaga? Apakah informasi tersebut dikumpulkan dan di sebarluaskan tanpa sepengetahuan mereka? Apakah informasi itu dapat digunakan untuk mendiskriminasikan atau menyalahgunakan hak-hak dasar lainnya? Dari semua pertanyaan ini, dan perhatian publik yang semakin besar, prinsip-prinsip perlindungan data kemudian dirancang melalui berbagai konsultasi nasional dan internasional. Wilayah Jerman, Hesse, mengesahkan undang-undang pertama tentang hal ini12 pada tahun 1970, sedangkan undang-undang US Fair Credit Reporting 1970 juga berisi beberapa elemen perlindungan data.13 Amerika Serikat memimpin perkembangan 'praktik informasi yang adil' pada awal tahun 1970 yang terus membentuk hukum 12 Lihat: “Right to Privacy in Germany”, dapat diakses di https://www. privacyinternational.org/reports/germany/i-legal-framework. 13 Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
  • 45. 34 | P R I V A S I 1 0 1 perlindungan data hingga saat ini. Inggris juga membentuk komite sekitar tahun yang sama untuk mengulas ancaman dari perusahaan-perusahaan swasta, dan memiliki kesimpulan serupa dengan Amerika Serikat. Setelahnya, banyak kebijakan nasional yang muncul, dimulai dari Swedia, Amerika Serikat, Jerman dan Perancis. Momentum selanjutnya adalah pada tahun 1980 ketika Organisasi Kerjasama Ekonomi dan Pembangunan (OECD) mengembangkan pedoman privasi yang termasuk 'prinsip- prinsip privasi', dan tidak lama kemudian konvensi Dewan Eropa mulai diberlakukan. Sementara lebih dari 100 negara kini memiliki undang- undang perlindungan data dan privasi,14 di banyak negara masih ada kebutuhan besar untuk perlindungan hukum yang lebih kuat demi memberikan warga dan konsumen rasa percaya terhadap apa yang dilakukan oleh pemerintah dan perusahaan pada informasi pribadi mereka. Meski sebagian besar negara telah mengakui bahwa perlindungan data diperlukan di sektor-sektor tertentu, mereka belum mengembangkan hukum perlindungan data yang komprehensif yang berlaku untuk semua sektor baik sektor usaha maupun pemerintah. Bagaimana cara kerja perlindungan data? Ketika hukum perlindungan data yang komprehensif tersedia, maka organisasi-organisasi baik publik maupun swasta, yang mengumpulkan dan menggunakan informasi pribadi anda memiliki kewajiban untuk menangani data ini sesuai dengan hukum perlindungan data. Hukum ini 14 Lihat: David Banisar, National Comprehensive Data Protection/Privacy Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn. com/sol3/papers.cfm?abstract_id=1951416.
  • 46. P R I V A S I 1 0 1 | 35 didasarkan pada sejumlah prinsip dasar.15 Secara singkat, prinsip-prinsip ini mengharuskan:  Ada batas mengenai informasi apa saja yang dikumpulkan: batasan pada pengumpulan informasi pribadi, dan informasi tersebut harus diperoleh dengan sah dan adil, dengan pengetahuan atau persetujuan dari individu;  Informasi harus benar: informasi pribadi harus relevan dengan tujuan yang digunakan, harus akurat, lengkap dan up to date;  tidak boleh ada maksud rahasia: tujuan-tujuan penggunaan informasi harus ditentukan setidaknya pada saat pengumpulan informasi dan informasi tersebut hanya boleh digunakan untuk tujuan- tujuan yang telah disepakati;  tidak boleh ada maksud tersembunyi: informasi pribadi hanya dapat diungkapkan, digunakan, atau disimpan hanya untuk tujuan asalnya, kecuali dengan persetujuan dari individu atau berdasarkan hukum, dan oleh karena itu harus dihapus bila tidak lagi diperlukan untuk tujuan itu;  informasi harus aman: penjagaan keamanan yang sesuai, digunakan untuk melindungi informasi pribadi dari kerugian, akses tanpa izin, perusakan, penggunaan, modifikasi atau pengungkapan;  tak ada organisasi, sumber, atau pengolahan rahasia: kita harus diberitahu perihal pengumpulan dan penggunaan informasi kita, kita harus tahu tujuan penggunaannya, dan kita harus tahu organisasi yang mengontrol data tersebut;  individu berhak terlibat: kita harus memiliki akses keinformasi tersebut, dan kita berhak untuk menelusuri informasi yang dikumpulkan, meminta 15 Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
  • 47. 36 | P R I V A S I 1 0 1 untuk menghapus, membetulkan, menyelesaikan atau memodifikasi informasi tersebut;  Organisasi harus dimintai pertanggungjawaban: organisasi yang mengumpulkan dan mengelola informasi anda harus bertanggung jawab untuk menerapkan prinsip-prinsip dan hak-hak di atas. Aturan perlindungan data harus ditegakkan oleh pihak yang secara khusus memegang otoritas untuk itu, yang sering disebut sebagai Komisioner Privasi (Privacy Commissioner). Tingkat kewenangan dan independensi badan ini bervariasi di berbagai negara. Badan ini, misalnya, memiliki kuasa untuk melakukan investigasi, menindak lanjuti laporan dan memberikan sanksi ketika mereka mendapati sebuah organisasi yang melanggar hukum. Terlepas daripenegakan hukummelalui peraturan perundang-undangan, teknologimemainkan peranan penting dalam memastikanaturanperlindungan data. Sarana teknologidandesain yang cermatmemungkinkan untukmembatasipengumpulan data, untuk membatasipengolahan datalebih jauh secara matematis, untuk membatasi akses yang tidak perlu, adalah ukuran privasi lainnya. Peraturan perundang-undangandapat memengaruhi, danbila perlu,mengharuskanperkembangan tersebut. Bagaimanapun penerapan undang-undang bisa saja lambat, karena perusahaan dan pemerintah menolak membatasi kuasa dan keinginannya untuk menggali informasi kita, bahkan ketika mereka secara hukum seharusnya membatasi maksud tersembunyi.
  • 48. P R I V A S I 1 0 1 | 37 Berapa banyak negaradi dunia yang memilikiundang- undang perlindungandata? HinggaAgustus 2014, lebih dari 100negara di seluruhdunia telahmemberlakukan undang-undangperlindungan data yang komprehensif, dan beberapa negara lainsedang dalam proses untuk memberlakukan hukum tersebut. Negara- negara lainmungkin memilikiundang-undang privasiyang berlaku untukdaerah-daerah tertentu, misalnya untukanak-anak ataucatatan keuangan, tetapitidak memilikiUU yang komprehensif. Misalnya, meski menjadi pionir dalamhalperlindungan data, US Privacy Act1974hanya berlaku bagiPemerintah Federal, dan hukumselanjutnyaberlaku untuksektor-sektor tertentu, tapibelum ada perundang-undangan yangkomprehensif hingga saat ini.Perundang-undanganyang paling kuat dankomprehensif berada di negara-negaraUni EropadanArea Ekonomi Eropayang telah menerapkanthe 1995 Data Protection Directive. Undang-undang tersebut saat ini sedang menjalaniproses revisi yang sulit di Brussels.16 Kanada merupakancontoh bagus lainnya, yang memberlakukanduabagian undang-undang yang terpisah di tingkat nasionalpada pemerintahdan industri, denganundang-undangtambahandi tingkat provinsi. Apakahundang-undang perlindungandata samadi semua negara? Tidak,danhal ini semakin menjadi masalah.Selagiinformasi kita melintasi dunia melalui jaringan tanpa batas, data kita mungkin saja berakhir di negara-negara yangmemiliki tingkatan hukumyang berbeda, atautidak memiliki hukum perlindungan datasama sekali, yang berartikita tidak bisa 16 Lihat: “Zakharov v Russia: A refresher on how far Europe has come”, dalam https://www.privacyinternational.org/news/blog/leaked-eu-data- directive-amendments-show-alignment-with-regulation-though-vote-is- less.
  • 49. 38 | P R I V A S I 1 0 1 menggugat jikahak-hak kitadisalahgunakan. Pada intinya, tergantung padalayanan apa yang andagunakan, bagian- bagian berbeda daridata andaakan tersebar diberbagai negara. Undang-undangperlindungan data, selainmenjadi sarana untukmelindungiwarga negara dankonsumen, juga telah menjadipintu gerbangbagi kegiatan perdagangan. Berbagai konvensidanpanduan internasionaltelah dilaksanakanuntuk memastikan bahwa informasi dapatberedardi seluruh duniatanpa menyebabkanterlalu banyak kerusakan'subjek data’ dan memastikan bahwa sektor bisnis tak dibasiskan di negara-negara denganundang-undang perlindungan data yang paling lemah. Panduan OECDtentang Perlindungan atas Privasi,17 pertama kalidisepakatipada tahun 1980dan direvisipada tahun 2013, panduan ini adalahpelopordalam pengembanganprinsip-prinsipperlindungan data, yang diadopsidalam bentuk kebijakan dibanyak negara. Motivasi yang menjadi dorongan bagiPanduan OECDadalah untukmengaktifkanperlindungan privasi serta memungkinkan data untuk melintasi perbatasan dan membuka pasar. Instrumeninternasional18 yang paling kuat adalahKonvensi Dewan Eropa1981untuk PerlindunganIndividutentangPengolahanOtomatisData Pribadi. Instrumen ini memilikikekuatan hukumbagi negara-negaraanggotanya. Negara-negaradari luar Eropabisamendaftar untuk menjadi anggotanya,19 namun sayang sekali, sejauh ini baruUruguay yang melakukannya. 17 Lihat: “The OECD Privacy Framework”,dapat diakses di http://www. oecd.org/sti/ieconomy/privacy.htm#newguidelines. 18 Lihat: Convention for the Protection of Individuals with regard Automatatic Processing of Personal Data (ETS No. 108),dapat diakses di http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp 19 Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM =&DF=&CL=ENG.
  • 50. P R I V A S I 1 0 1 | 39 1995Directivemilik Uni Eropa telah membuat standar hukum hingga batas tertentu di seluruhnegara anggota Uni Eropa, sebagian untukmembuka perdagangandi pasarEropa. 1995 Directive ini menekankan bahwa data hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara tersebutmenerapkan undang-undang perlindungan data yang memadai. Namun terdapat satu pengecualian, yaitu Amerika Serikat telah berulang kaligagalmenerapkanundang-undang perlindungan data yang komprehensif, selain itu1974Privacy Acthanya berlakubagi Pemerintah Federaldanhanya melindungiwarga dan penduduk Amerika Serikat. Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara Uni Eropadan Amerika Serikat perihal perpindahaninformasi pribadi-yang disebutperjanjianSafe Harbor.20 Perjanjian ini banyak dikritik21 baik oleh organisasi masyarakat sipil internasional maupun oleh Komisi Eropaitu sendiri22 karena sistemnya sukareladanswa-kelolayang tidakditerapkan danditegakkan secara memadai. Meskipunpemerintahan Obamatelah berjanjiuntuk memperpanjangPrivacy Actuntuk warga negaraEropadantelah berulang kalimengatakan akanmembuathukum yang komprehensif, tidak adatindakan yang berarti hingga kini. Oleh karena banyakinformasi duniamelewatidan beradadi bawah yurisdiksihukum Amerika Serikat, di mana warga non- Amerika tidak memiliki hak (perlindungan data) sama sekali. 20 Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu- urges-us-to-make-personal-data-transfers-safer. 21 Ibid. 22 Lihat: Communication from the commission to the European Parliament and The Council: on the Functioning of the Safe Harbour from the Perspective of EU Citizens and Companies Esttablished in the EU, pg 3. Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_ 2013_847_en.pdf.
  • 51. 40 | P R I V A S I 1 0 1 Uni EropadanDewan Eropamencoba untuk memperbaruiinstrumen merekauntuk mempertimbangkantantanganbaru terhadapprivasi,serta untuk memperkuatperlindungan. Perundang-undangan inidisusunsebelum munculnyaraksasainternetdan asosiasipemasaran dengankemampuanlobiyang signifikan; dansebelum munculnyaagenda kebijakananti-terorisme. Dengan demikian, instansi pemerintah danperusahaantelah bekerja kerasuntuk menekaninstrumenhukum ini. Misalnya, lebih dari 3000amandemendiperkenalkandi Parlemen EropaketikadraftPeraturanPerlindunganData Umum sedangdibahas, beberapa darinyadiperkenalkanoleh anggotaParlemen Eropayang telahmenyalin dan menyisipkanamandemen23 dari pemaparan pada pelobiindustri. Kepentinganuntuk menekan upaya perlindungan datamenjadi lebihkuat dari sebelumnya. Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undangperlindungan data? Secara umum,informasi pribadiberartiinformasi apapun(sebagian atau satu setinformasi) yangsecara pribadidapat mengidentifikasiindividu ataumembuat seseorang dikenalisebagai individu. Contohjelasnya adalahnamaseseorang, alamat, nomor identifikasinasional, tanggal lahiratau gambarwajah. Beberapa contoh selainnya termasuk nomor plat kendaraan, nomor kartu kredit, sidik jari, alamatIP komputer, CCTVrekaman video, ataucatatan kesehatan. Andadapat dikenalidari orang lainbahkan jikanama andatidak diketahui; misalnyaperusahaan online profilingmenetapkan nomorunik danmenggunakan 23 Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
  • 52. P R I V A S I 1 0 1 | 41 teknikpelacakanuntuk membuntuti anda di internet dan membangun sebuah profil berdasarkan perilaku dan minat anda untuk mengirim iklan pada anda. Beberapainformasi pribadidianggap lebihsensitifdari informasi lainnya, oleh karena itudikenakan aturan yang lebih ketat; termasuk jenis ras atau etnisanda, pandangan politik, agama, kesehatan, dankehidupan seks. Informasi tersebuttidakdapat dihimpunatau digunakansama sekalitanpa persetujuan yang spesifik dari anda.
  • 53. 42 | P R I V A S I 1 0 1
  • 54. P R I V A S I 1 0 1 | 43 Bab III Surveilans (Pemantauan) A. Surveilans terhadapkomunikasi (communication surveillance) Surveilansterhadap komunikasiadalah hal-hal yang mencakuppengawasan, penyadapan, pengumpulan, penahanandan penyimpanan informasi24 yang dikomunikasikan, disampaikanatau dihasilkanmelalui jaringankomunikasi oleh pihak ketiga kepada sekelompokpenerima. Pihak ketiga yang dimaksud disini termasuklembaga penegak hukum, badan intelijen, perusahaan swasta, maupunpihak yang bertujuan buruk. Surveilans komunikasi tidak selalu membutuhkan manusia untuk membaca komunikasi yang disadap karena setiap tindakan surveilans pasti merepresentasikan gangguan terhadap hak atas privasi. Surveilans komunikasibisa saja terjadidalam skala massal25 -sepertiyang berlangsung dibawah programTempora diInggris,26 ataupada skala yang lebihmengganggu,sepertiinstalasi perangkat lunak 24 Lihat: “Report of Special Rapporteur on the Promotion and Protection of the right to Freedom of opinion and expression, Frank La Rue” dapat diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/ RegularSession/Session23/A.HRC.23.40_EN.pdf 25 Lihat: https://www.privacyinternational.org/resources/privacy-101/mass- surveillance. 26 Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into- international-fibre-optic-cables-shares-intel-with-nsa.
  • 55. 44 | P R I V A S I 1 0 1 berbahaya (malware)ke komputer misalnya.27 Komunikasimemainkan peranan besardalam kehidupan kita, terutama dalam membantu kitamembangun hubungan antar manusia, berbagi pengalaman, danberkembang sebagaiindividu maupunsebagai masyarakat. Dengan demikian, surveilanskomunikasimerupakangangguanyang signifikan terhadapkebutuhan dasarmanusiauntuk berkomunikasi, serta kebutuhan untuk berkomunikasi dengan cara kita sendiri dan keyakinan bahwa pikiran kita tak akan disadap tanpa sepengetahuan kita. Orang akan berperilaku berbedaketika mereka tahumereka sedang diintai, yangdapat berujung pada swa-sensor (self- censorship)maupunkeengganan untuk bermasyarakat.28 Tanpa adanya jaminan keamanan bagi privasi komunikasi kita, maka kemampuan kita untuk menciptakanbatas-batas komunikasi yang amandan mengelolahubungan antar manusia dengan baik akan runtuh. Bagaimanakahsurveilans komunikasidilakukan? Perkembangankomunikasitelah memberikan kitaakses padaberagam rangkaianjaringankomunikasi. Seiring dengan perkembangan teknologi komunikasi, mulai daritelegraf, telepon rumah, hingga ponsel dan internet, kita telah diberilebih banyak kontrol atas kepada siapa dan bagaimana cara kitaberkomunikasi. 27 Lihat: https://privacyinternational.org/sii/technologies/intrusion. 28 Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self- Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_ PEN%20American.pdf.
  • 56. P R I V A S I 1 0 1 | 45 Berkembangnya teknologi komunikasi membuat perkembangan teknologisurveilanskomunikasi juga menjadi lebih canggihdan mampumenyadaplebih banyak informasidaripada sebelumnya.Pada akhirnya, surveilanskomunikasi tidak lagi terbatas pada menghambatpenyampaian pesan atau menempelkan alat penyadap (crocodile clip) pada saluran telepon. Namun lebih dari itu, saat ini terdapat empat metode mutakhir dalam surveilans komunikasi yaitu: pengawasan internet, penyadapan telepon seluler (ponsel), penyadapan telepon kabel, dan teknologi penerabas komunikasi (intrusion technologies) –yang akan dijelaskan secara rinci dibawah. Surveilans komunikasi tersebut, baik di internet, ponsel, maupun telepon kabel, dapat berlangsung dengan atau tanpa kerjasama dengan operator jaringan telekomunikasi. •Pihak berwenangmeminta bantuansurveilansdari operator telekomunikasi: Kerjasamadengan penyediatelekomunikasiterkadang dianggapsebagai'cara yang sah' oleh pihak-pihak yang pro-surveilans untuk melakukan surveilans komunikasi, terutama ketika undang-undangmenghendakioperatorlayanan komunikasi untuk memberikaninformasi29 pada pihakpenegak hukum atau badanintelijen.30 Surveilans komunikasi semacam ini seringkali disebutkan dalam laporantransparansiyang dikeluarkan olehperusahaan-perusahaan, seperti perusahaan Vodafone misalnya.31 Tetapitidak semua surveilans komunikasi melalui ‘cara yang sah’ inimestidisampaikanpada publik. •Pihak berwenangmemiliki akses langsung kejaringan dan 29 Lihat: https://www.privacyinternational.org/sii/document/804662-1241_ utimaco_product-description. 30 Lihat: “Summary of Submissions to the Lawful Access Consultation”, dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html. 31 Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans parency-report-new-threats-mean-we-need-more-than-transparency.
  • 57. 46 | P R I V A S I 1 0 1 layanan telekomunikasisertadapatmelakukan penyadapansendiri: Praktiksurveilansdapat dilakukan secara langsung oleh instansi pemerintah tanpa sepengetahuan penyedia layanankomunikasi. Hal ini dapat dilakukanpemerintah dengan menggunakan teknologisurveilanskomunikasiyang bersambungan langsung dengan jalur komunikasi.Jenisteknologi semacam ini contohnyaadalahIMSIcatchers,32 yangdapat menyaru menjadi basis stasiun ponsel untukmengumpulkan informasi dari ponsel yang berada di sekitarnya. Contoh lainnya adalah sistemmonitoringmassal (mass monitoring system), seperti sistemZebra33 yang dijual oleh perusahaanVASTech di AfrikaSelatan.34 Saat ini ada beberapajenis teknologiyang tersedia untuk melakukansurveilanskomunikasi, teknologi tersebut terbagi dalamempat kategori yakni: Pengawasan Internet,35 Pemantauan Ponsel, Penyadapan Telepon Kabel,36 dan Teknologi Penerabas Komunikasi (Intrusion Technology).37 - PengawasanInternet Yang dimaksud dengan pengawasan internetadalah pencaplokan/penyalinandata saat data tersebut tengah melintasi jaringaninternetkealamat yang ditujunya. Pencaplokan/penyalinan data ini dapatterjadi di bagian 32 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 33 Lihat:https://www.privacyinternational.org/sii/document/711299-brochure 484. 34 Lihat:https://www.privacyinternational.org/sii/companies/VASTech. 35 Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito ring. 36 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 37 Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
  • 58. P R I V A S I 1 0 1 | 47 mana saja, baik di bagian sistem fisik maupun elektronik yang meliputi seluruh jaringan internet. Jenis-jenis teknologi semacam ini meliputi penyadapan secarafisik dengan cara menempelkan penyadap pada kabel38 maupun perangkat lunak yang menyasar informasi pada sumber-sumber publik yang tersedia secara ‘umum’.39 Pada masa lalu penyadapan informasi semacam ini dilakukan pada laman-laman berita, namun pada saat ini penyadapan model tersebut –meskipun masih dianggap kontroversial- juga mencakup jaringan media sosial. - Pemantauan Ponsel Pemantauan ponsel adalah penyadapan informasi yang dikirimkan melaluijaringan telepon seluler.Salah satu bentuk paling umumdaripemantauanponsel adalah melalui penggunaan teknologiIMSICatchers.40 IMSICatchers, ketika ditempatkanpada area tertentu, dapat menyaru sebagai basis stasiun ponsel yang berdaya kuat, dapat menjaring semua ponseldi sekitarnya untuk masuk dalam “jaringannya” kemudianmenangkapnomoridentifikasi unikponsel yang terjaring, yang dikenal sebagai IMSIs. Dalam beberapa kasus, bentuk yang palingcanggihdariIMSICatchersmemiliki kemampuan untukmenyadappanggilan telepon bahkan mengirimpesan keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa 38 Lihat:https://www.privacyinternational.org/sii/document/409352-275- glimmerglass-catalogue-2011. 39 Lihat:https://www.privacyinternational.org/sii/document/711365-brochure 542. 40 Lihat: “Someone sent a Mysterious Mass Text to Protesters in Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text- message/
  • 59. 48 | P R I V A S I 1 0 1 penyadapan model ini berlangsungdi Ukraina41 selama protesanti-pemerintah di awalJanuari 2014. - Penyadapan Telepon Kabel Yang dimaksud dengan penyadapan telepon kabel adalah segala aktifitas penyadapan informasi yang melintas di jaringan telepon umum (PSTN), yang merupakan basis jaringan komunikasi internasional kita. Asal mula bentuk penyadapan ini adalah penempelan alat penyadap pada jaringan fisik telepon kabel. Teknologi penyadapan PSTNmodern pada dasarnya masih beroperasi dengan cara tersebut, di mana sebuah alat ditempatkan pada jaringan telepon yang memungkinkan untuk menyadap panggilan telepon. Seiring dengan semakin canggihnya komputer jaringan gabungan dan meningkatnya kecepatan komunikasi, maka semakin canggih pula skala penyadapan telepon kabel. Saat ini, perusahaan penyadapan komersil menjual teknologi yang memungkinkan jaringan telepon kabel seluruh negara untuk disadap secara bersamaan.42 - Teknologi Penerabas Komunikasi (Intrusion) Yang dimaksud dengan penerabas komunikasi adalah penyebaran perangkat lunak berbahaya (malware) pada ponsel dan komputer. Perangkat lunak berbahaya tersebut, atau Trojan, memungkinkan operatoruntuk mengambilkendali penuh atas perangkattarget penyadapandengan melekatkanalat tersebut dalamsemua 41 Ibid. 42 Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/ news/articles/SB10001424053111904199404576538721260166388?mg =reno64wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB1000 1424053111904199404576538721260166388.html.
  • 60. P R I V A S I 1 0 1 | 49 fungsisistem. Teknologi ini termasuk bentuk teknologi penyadapan paling ganas yang ada saat ini. Dengan perangkat komunikasi yang makin melekat pada jaringan komunikasi dan menjadibagian integralkehidupan kita, kita menjadisemakin tergantung untuk menyimpan informasi pribadi padaperangkat tersebut. Teknologi penerabas komunikasi ini memberikan operatorakses penuh padaperangkat komunikasidan semua alat yang menempel padanya untuk menyalindan mengirimkandata keoperatorTrojan, sementara penggunanyatidak menyadariaksi penyadapan tersebut karenaperangkat komunikasi yang digunakannyaberfungsi dengan normal. Sejauh ini,teknologipenerabas komunikasidapatmemantau segala sesuatuyang munculdi layarseseorang, melacakentrikeyboard danmasukanlainnya, memantauisi komunikasiyang dikirim dariperangkat tersebut, termasukkomunikasi yang dilakukan di masa lalu, seperti e-mail ataupercakapan (chat) masa lampau. Teknologiinidapat menyadap informasi lebih dariapa yang terdapat dalamperangkat komunikasi. Data yang disadap operator bisa berupa rekaman secara langsung dariaudiodan videodarikamera atau mikrofon perangkat komunikasi tersebut sehingga perangkat komunikasi milik pengguna menjadi alat surveilansitu sendiri: menyadap informasidi sekelilingpengguna,termasuk menyadap percakapan penggunadengan orang laindan memantauaktivitas onlinedan offline si pengguna. Apa saja bentuk-bentuk surveilans komunikasi? a. Pemantauan Internet
  • 61. 50 | P R I V A S I 1 0 1 Pemantauan internet adalah tindakan menangkap data dalam perjalanan di internet menuju tujuan yang dimaksud. Unit-unit yang dipantau atau ditangkap sering disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari data (pesan, surat elektronik, gambar, halaman Web, berkas) yang dikirim melalui Protokol Internet, yang dipecahkan oleh komputer menjadi potongan-potongan kecil, disampaikan melalui jaringan komputer dan kemudian dikumpulkan kembali di tempat tujuan mereka untuk menjadi pesan, halaman web, gambar atau berkas yang disajikan kepada penerima pada layar mereka. Infrastruktur yang mendukung internet melibatkan infrastruktur fisik dan sistem elektronik untuk menghubungkan dunia. Pemantauan internet dapat terjadi di titik manapun dalam infrastruktur, tergantung pada informasi apa yang sedang dicoba dikumpulkan. Glimmerglass memiliki kemampuan untuk menangkap lalu lintas internet yang baru melewati gateway internasional dan stasiun pendaratan kabel bawah laut. Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan konsentrasi data yang paling besar. Infrastruktur fisik internet – atau infrastruktur komunikasi secara umum – bergantung pada transmisi data antar negara. Ini akhirnya mengarah ke informasi yang meninggalkan perbatasan negara, dan dalam beberapa kasus, melalui bawah laut. Informasi ini dibawa oleh serangkaian kabel bawah laut yang merupakan tulang punggung infrastruktur komunikasi di dunia. Tingkat dan jumlah informasi yang diangkut menakjubkan. Namun, tersedia teknologi yang dapat dibeli, yang dapat menangkap informasi pada titik di mana terdapat jumlah terbesar informasi yang sedang melalui saluran terkecil. Sebagaimana infrastruktur komunikasi yang terbagi ke
  • 62. P R I V A S I 1 0 1 | 51 jaringan-jaringan yang berbeda dan terpisahnya data internet dan data telepon ke jaringan masing-masing, praktik surveilans juga mulai memisahkan diri dan mulai berfokus pada jaringan-jaringan yang menjadi sasarannya. Pemantauan internet berfokus pada penyadapan paket informasi yang dikirimkan di seluruh Model Interkoneksi Sistem Terbuka (OSI) yang menampilkan tujuh lapisan yang dilalui paket dalam perjalanan untuk mencapai tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili Web yang kita lihat: ketika kita membuka surel, mengomentari halaman web atau berbincang-bincang melalui aplikasi web seperti MSN Messenger atau Jabber, kita sedang beroperasi pada lapisan Aplikasi dan Presentasi. Diagram ini menampilkan potongan-potongan informasi berbeda yang tersedia di setiap lapisan model OSI, yaitu model yang menggambarkan proses yang dilalui semua informasi dan komunikasi dalam internet. Meskipun isi data yang terbaik dikumpulkan di lapisan Aplikasi, diagram menunjukkan bahwa data dapat dikumpulkan di hampir setiap tingkat dalam internet. Diagram menunjukkan titik-titik informasi yang dapat diambil di setiap tingkat dalam rangka penyadapan. HI3 mengacu pada isi dari komunikasi yang melalui sistem sebagai paket. Titik konten yang dapat diambil dengan paling efektif terkumpul pada lapisan Aplikasi dan Presentasi. HI2 mengacu pada penyadapan informasi terkait, atau dikenal sebagai metadata. Hal yang menarik di sini adalah bahwa metadata tersebut dikumpulkan di hampir semua titik dalam Model OSI. Bahkan konten juga dapat dikumpulkan, bila si penyadap sanggup mengekstraksi dan mereka-ulang komunikasi, meskipun hal ini akan
  • 63. 52 | P R I V A S I 1 0 1 memerlukan rekonstruksi paket secara real-time, yang bukan proses sepele. Setiap lapisan dari Data Link ke Sesi menyediakan berbagai jenis informasi ketika paket melalui jaringan. Lapisan akhir dari Model OSI adalah fisik. Penyadapan pada lapisan ini memerlukan pendekatan yang kasar, di mana diperlukan perangkat keras yang substansial untuk mengumpulkan informasi dan membutuhkan tingkat rekonstruksi paket yang lebih besar daripada jika penyadapan dilakukan di tingkat Aplikasi dan Presentasi. Sistem Eagle dari Amesys membedakan antara dua titik fokus dari sistemnya. Yang pertama adalah penyadapan sah yang bekerja dalam kerangka hukum untuk melakukan tindakan surveilans, menargetkan tersangka tertentu dan menghindari penyadapan konten lainnya. Yang kedua adalah penyadapan besar-besaran, yang melihat informasi setiap orang ketika bergerak melalui kerangka komunikasi dan memilah keluar informasi yang relevan untuk Anda. Hal ini juga menyiratkan bahwa tidak ada kerangka hukum untuk praktik surveilans jenis manapun, karena mengabaikan keberadaan jenis penyadapan yang lain. Ketika Amesys memberikan dukungan dan pelatihan untuk menginstal sistem Eagle di Libya, menurut Anda pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi? Ada pembedaan dalam membahas teknologi yang memantau internet: apakah teknologi itu ditargetkan atau bersifat masif? Surveilans komunikasi yang menyasar target tertentu adalah proses mencari alamat-alamat IP tertentu atau tanda-tanda yang unik dari target, dan mengabaikan semua lalu lintas yang tidak memenuhi kriteria tersebut. Ini juga bisa dilakukan dengan memancing sinyal menuju titik penyadapan. Ketika target ditemukan, lalu lintas disalin, disadap, dan disimpan.
  • 64. P R I V A S I 1 0 1 | 53 Dalam beberapa kasus surveilans yang ditargetkan demikian digunakan untuk mengidentifikasi lalu lintas individu dan menyuntikkan trojan ke dalam paket yang berjalan ke sistem mereka. Surveilans komunikasi besar-besaran atau masif melemparkan jaring yang lebih luas. Sejumlah perusahaan surveilans mengiklankan teknologi mereka memberikan penyadapan pasif, yang dapat menyebabkan surveilans komunikasi besar-besaran. Ada dua hal: pertama, pengumpulan semua lalu lintas yang melewati penyedia layanan tertentu, tergantung di mana sistem tersebut ditempatkan. Semakin tinggi lokasi dalam jaringan komunikasi suatu negara, mendekati Internet Service Provider nasional atau stasiun pendaratan kabel bawah laut, semakin banyak informasi yang bisa didapatkan. Hal ini juga bisa melibatkan tindakan surveilans terhadap semua lalu lintas di seluruh negeri, jika sistem ini mampu. Arti kedua penyadapan pasif adalah tidak terlihat dalam jaringan. Teknologi menyediakan penyadapan pasif dirancang untuk menjadi tak terlihat, yang berarti bahwa teknologi itu bisa dipasang pada jaringan, dan operator tidak memiliki pengetahuan bahwa teknologi tersebut sedang beroperasi. Kedua aspek penyadapan pasif ini bisa ditemukan bersama-sama atau secara terpisah. Makna pertama merupakan bentuk surveilans komunikasi besar-besaran, dan yang kedua dapat membantu memfasilitasi tindakan surveilans besar-besaran secara rahasia dan tidak dapat dideteksi oleh operator jaringan. Dalam banyak kasus, penyadapan surel melalui Internet untuk mencari konten dan metadata komunikasi perlu dilakukan di server email pengirim pesan. Jika tidak, pesan tersebut dapat menggunakan relay server – yang terletak di
  • 65. 54 | P R I V A S I 1 0 1 antara pengirim dan penerima – yang berarti bahwa identitas pengirim bisa disembunyikan. Informasi yang dikumpulkan dari surat yang dikirim meliputi isi surat elektronik dan berbagai potongan metadata yang datang bersamanya, termasuk pengirim, daftar penerima, ID pesan, alamat server, status, dan jumlah penerima pesan. Ini adalah segudang metadata yang umumnya kurang dilindungi secara hukum daripada konten, dan dengan demikian lebih mudah diakses dan disimpan lebih lama, dan bisa memberikan lebih besar informasi daripada sekedar pengirim dan penerima. Diagram jalur yang dilalui oleh Voice over Internet Protocol (pesan suara) yang sedang disadap oleh Badan Penegak Hukum menggunakan Lawful Interception System dari Aqsacom ini. Penyadapan Voice over Internet Protocol (VoIP) juga merupakan fokus dari banyak teknologi surveilans yang berbeda. Penyadapan ini dilakukan pada jaringan operator layanan, di mana metadata dan konten dipisahkan oleh terminal VoIP itu. Metadata termasuk “Events” di telepon, yang dapat mencakup awal, masuk dan penghentian panggilan, dan kadang-kadang penyediaan informasi kontak dan alamat target. Pada akhirnya metadata dan isi panggilan ini akan berakhir di tempat yang sama: dikumpulkan oleh satu sumber. Diagram ini menunjukkan sistem untuk meminta informasi dari Penyedia Layanan Komunikasi untuk komunikasi yang disimpan pada server-server layanan yang kita gunakan secara teratur untuk meramban internet dan berkomunikasi. Setelah data atau informasi yang telah kita kirim telah tiba di tujuan, data itu tidak hilang begitu saja. Ketika kita
  • 66. P R I V A S I 1 0 1 | 55 berkomunikasi dengan layanan seperti Google, Facebook, Skype atau penyedia layanan surel, server yang mengoperasikan layanan itu menyimpan informasi, mengkatalogisasi dan menandai mereka. Dengan mempertahankan informasi ini, mereka dapat menargetkan iklan yang lebih efektif: yang merupakan cara mendapatkan penghasilan bagi para penyedia layanan tersebut. Efek lain dari dipertahankannya data ini adalah informasi yang disediakan untuk penegakan hukum atau badan-badan intelijen. Lembaga-lembaga demikian sekarang dapat meminta informasi tentang surel yang dikirimkan enam bulan yang lalu, sesi obrolan dari sebulan lalu, bahkan perambanan yang dilakukan tahun lalu, jika informasi disimpan untuk jangka waktu demikian. Kita percaya bahwa penyedia layanan selalu menghapus informasi setelah jangka waktu tertentu, tetapi hal ini tidak selalu terjadi, dan penting untuk menyadarkan penyedia layanan bahwa kita mengharapkan mereka untuk tidak hanya memberikan janji, tetapi juga untuk secara aktif melindungi hak untuk privasi dalam operasi mereka. Diagram dari Nice System Horizon Insight menggambarkan proses OSINT (Open Source Intelligence). Informasi dikumpulkan dari sejumlah sumber termasuk beberapa jaringan sosial yang paling terkenal dan banyak digunakan. Analisis kemudian dilakukan terhadap informasi, untuk mendeteksi pola dan mengidentifikasi individu di seluruh layanan yang berbeda, yang kemudian dapat disajikan dan dilihat oleh seseorang di ujung lain dari perangkat lunak. Tanpa menggunakan perangkat lunak ini, informasi akan tetap terpisah-pisah dan tidak berhubungan seperti individu yang menggunakan layanan dimaksud. Dengan paket perangkat lunak, seluruh kehidupan seseorang di seluruh jaringan yang berbeda ini
  • 67. 56 | P R I V A S I 1 0 1 dikumpulkan dan disajikan untuk pengguna di ujung lain. Pemantauan situs publik seperti departemen pemerintah, berita dan bahkan jaringan sosial, yang juga dikenal sebagai sumber intelijen bersumber terbuka (OSINT), adalah kekuatan yang berkembang dalam teknologi surveilans. Ini beroperasi dengan cara yang sama dengan cara Google memetakan internet. ‘Crawler’ dikirim keluar untuk mengumpulkan informasi tentang informasi apa yang ada, di mana dan membawanya ke titik awal. Perbedaan antara pencarian Google dan OSINT adalah bahwa OSINT akan mengumpulkan informasi yang dimuat di jejaring sosial dan memantau siapa yang berbicara kepada siapa dan hubungan antara orang. Ini kemudian menciptakan gambaran luas dari jaringan pertemanan seseorang. b. Surveilans Telepon Sistem Zebra dari VASTech bertujuan untuk menyediakan kemampuan untuk memantau semua bentuk komunikasi yang melalui gateway internasional. Libya pernah menjadi pengguna sistem ini di masa lalu. Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile. Jaringan fisik berjalan pada Public Switched Telephone Network (PSTN) yang melayani telepon rumah Anda. Jaringan mobile kini dominan di era komunikasi dan digunakan untuk relay komunikasi mobile ke PSTN. Jaringan mobile yang paling menonjol adalah jaringan GSM (Global System for Mobile Communications) dan kini kita gunakan sehari-hari untuk berkomunikasi dengan satu sama lain. Sistem lainnya adalah CDMA (Code Division Multiple Access) yang beroperasi dengan cara yang sama, dan terutama dipakai di Amerika Utara. Selain itu, ada