Lawful Interception dalam Penegakan Keamanan Siber di Indonesia: Analisis Hukum Normatif dan Implikasi Teknis terhadap Integritas Bukti Digital dan Pengawasan
DOI:
https://doi.org/10.56706/ik.v20i1.155Keywords:
lawful interception, keamanan siber , bukti digital , forensik digital , regulasiAbstract
Perkembangan pesat teknologi komunikasi digital, termasuk enkripsi ujung-ke-ujung dan infrastruktur jaringan berkecepatan tinggi, telah meningkatkan kompleksitas kejahatan siber dan tantangan dalam mengumpulkan bukti digital yang andal. Intersepsi Hukum (Lawful Interception/LI) merupakan instrumen penting bagi penegakan hukum; namun, implementasinya menimbulkan masalah regulasi dan teknis yang memengaruhi keamanan komunikasi dan integritas bukti. Studi ini bertujuan untuk menganalisis kerangka regulasi LI di Indonesia dan mengevaluasi implikasinya terhadap keamanan siber dan keandalan forensik digital. Penelitian ini menggunakan pendekatan hukum normatif yang dikombinasikan dengan analisis implikasi teknis untuk menilai konsistensi regulasi dengan prinsip-prinsip keamanan siber dan standar forensik digital. Hasil penelitian menunjukkan bahwa regulasi LI di Indonesia masih terfragmentasi, dengan ketentuan yang tidak konsisten mengenai otorisasi, pengawasan, dan manajemen data. Kesenjangan ini menciptakan kerentanan dalam kontrol teknis, melemahkan pemisahan tugas, dan meningkatkan risiko terhadap integritas dan rantai penguasaan bukti digital. Studi ini menyimpulkan bahwa harmonisasi regulasi yang selaras dengan prinsip-prinsip keamanan siber sangat penting untuk memastikan bukti digital yang andal dan penegakan hukum siber yang efektif. Kontribusi penelitian ini adalah pengembangan pendekatan evaluasi integratif yang menghubungkan analisis regulasi dengan perspektif keamanan siber dan forensik digital dalam menilai praktik penyadapan yang sah.
References
M. Lowenthal, Intelligence: From Secrets to Policy, 8th ed. Washington, DC, USA: CQ Press, 2023.
[2] S. Landau, Listening In: Cybersecurity in an Insecure Age. New Haven, CT: Yale University Press, 2017.
[3] H. Abelson et al., "Keys under doormats: mandating insecurity by requiring government access to all data and communications," Journal of Cybersecurity, vol. 1, no. 1, pp. 69–79, 2015.
[4] E. Casey, Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, 4th ed. London, UK: Academic Press, 2020.
[5] Institute for Criminal Justice Reform (ICJR), Mengatur Ulang Penyadapan dalam Sistem Peradilan Pidana. Jakarta, Indonesia: ICJR, 2020.
[6] Mahkamah Konstitusi Republik Indonesia, Putusan Nomor 5/PUU-VIII/2010 tentang Pengujian Undang-Undang terhadap Undang-Undang Dasar Negara Republik Indonesia Tahun 1945. Jakarta, Indonesia, 2010.
[7] S. Brenner, Cybercrime: Criminal Threats from Cyberspace. Santa Barbara, CA: Praeger, 2010.
[8] J. Goldsmith, Power and Constraint: The Accountable Presidency After 9/11. New York, NY, USA: W. W. Norton & Company, 2012.
[9] D. A. Yuvens, R. S. Widigda, and A. Sharifa, "Dilema Upaya Hukum Terhadap Penyadapan," Jurnal Hukum & Pembangunan, vol. 47, no. 3, pp. 286–309, 2017, doi: 10.21143/jhp.vol47.no3.1578.
[10] S. Dewi, Cyber Law: Perlindungan Privasi atas Informasi Pribadi dalam E-Commerce. Bandung, Indonesia: Refika Aditama, 2011.
[11] W. Diffie and S. Landau, Privacy on the Line: The Politics of Wiretapping and Encryption. Cambridge, MA: MIT Press, 2007.
[12] G. Palmer, A Road Map for Digital Forensic Research. Utica, NY, USA: DFRWS, 2001.
[13] B. Carrier and E. H. Spafford, “Getting physical with the digital investigation process,” International Journal of Digital Evidence, vol. 2, no. 2, pp. 1–20, 2003.
[14] N. M. Richards, "The Dangers of Surveillance," Harvard Law Review, vol. 126, no. 7, pp. 1934-1965, 2013.
[15] S. L. Garfinkel, "Digital forensics research: The next 10 years," Digital Investigation, vol. 7, pp. S64-S73, 2010.
[16] P. M. Marzuki, Penelitian Hukum. Jakarta, Indonesia: Kencana, 2017.
[17] R. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd ed. Hoboken, NJ, USA: Wiley, 2020.
[18] ISO/IEC 27001:2022, Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Geneva, Switzerland: ISO, 2022.
[19] N. Ferguson, B. Schneier, and T. Kohno, Cryptography Engineering. Indianapolis, IN, USA: Wiley, 2010.
[20] P. K. Manadhata and J. M. Wing, "An Attack Surface Metric," IEEE Transactions on Software Engineering, vol. 37, no. 3, pp. 371-386, 2011.
[21] E. Casey, “Error, uncertainty, and loss in digital evidence,” International Journal of Digital Evidence, vol. 1, no. 2, 2002.
[22] Y. Prayudi and A. N. Sn, “Digital Chain of Custody: State of The Art,” International Journal of Computer Applications, vol. 114, no. 5, pp. 1–9, 2015, doi: 10.5120/19971-1856.
[23] R. von Solms and J. van Niekerk, "From information security to cyber security," Computers & Security, vol. 38, pp. 97-102, 2013.
[24] A. Cavoukian, Privacy by Design: The 7 Foundational Principles — Implementation and Mapping of Fair Information Practices. Ontario, Canada: Information and Privacy Commissioner of Ontario, 2011.
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2026 Info Kripto

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.






