Difference between revisions of "KI: Perlindungan Data Pribadi"

From OnnoWiki
Jump to navigation Jump to search
(Created page with " BAB 6: Perlindungan Data Pribadi Pendahuluan: Dari Hukum ke Keyboard Banyak orang mengira Perlindungan Data Pribadi (PDP) adalah urusan hukum semata—dokumen, pasal, tanda t...")
 
 
(One intermediate revision by the same user not shown)
Line 1: Line 1:
 +
==Dari Hukum ke Keyboard==
 +
Banyak orang mengira Perlindungan Data Pribadi (PDP) adalah urusan hukum semata—dokumen, pasal, tanda tangan, dan audit. Padahal, di dunia nyata, pelanggaran data hampir selalu terjadi karena kegagalan teknis dan operasional, bukan karena kurangnya pasal.
  
BAB 6: Perlindungan Data Pribadi
 
Pendahuluan: Dari Hukum ke Keyboard
 
Banyak orang mengira Perlindungan Data Pribadi (PDP) adalah urusan hukum semata—dokumen, pasal, tanda tangan, dan audit. Padahal, di dunia nyata, pelanggaran data hampir selalu terjadi karena kegagalan teknis dan operasional, bukan karena kurangnya pasal.
 
 
Di pertemuan ini, kita akan mengubah cara pandang tersebut. UU PDP bukan dibaca untuk dihafal, tetapi untuk diterjemahkan menjadi keputusan teknis sehari-hari:
 
Di pertemuan ini, kita akan mengubah cara pandang tersebut. UU PDP bukan dibaca untuk dihafal, tetapi untuk diterjemahkan menjadi keputusan teknis sehari-hari:
 +
 
bagaimana menyimpan data, siapa yang boleh mengakses, berapa lama data disimpan, dan bagaimana data dihapus dengan benar.
 
bagaimana menyimpan data, siapa yang boleh mengakses, berapa lama data disimpan, dan bagaimana data dihapus dengan benar.
Regulasi adalah “KENAPA”,
+
Regulasi adalah “KENAPA”,
Implementasi teknis adalah “BAGAIMANA”.
+
Implementasi teknis adalah “BAGAIMANA”.
Teori 1 — UU Perlindungan Data Pribadi Indonesia (UU PDP)
+
 
 +
==Teori 1 — UU Perlindungan Data Pribadi Indonesia (UU PDP)==
 +
 
 
UU PDP Indonesia hadir untuk menjawab satu realitas penting: data pribadi adalah aset, dan penyalahgunaannya berdampak langsung pada manusia nyata—bukan sekadar sistem.
 
UU PDP Indonesia hadir untuk menjawab satu realitas penting: data pribadi adalah aset, dan penyalahgunaannya berdampak langsung pada manusia nyata—bukan sekadar sistem.
 +
 
Dalam konteks teknis, UU PDP memperkenalkan perubahan besar:
 
Dalam konteks teknis, UU PDP memperkenalkan perubahan besar:
Data bukan lagi sekadar field di database
+
* Data bukan lagi sekadar field di database
Data melekat pada hak subjek data
+
* Data melekat pada hak subjek data
Setiap pemrosesan harus punya alasan yang sah
+
* Setiap pemrosesan harus punya alasan yang sah
 +
 
 
Secara sederhana, UU PDP menegaskan bahwa:
 
Secara sederhana, UU PDP menegaskan bahwa:
Tidak semua data boleh dikumpulkan
+
* Tidak semua data boleh dikumpulkan
Tidak semua data boleh disimpan selamanya
+
* Tidak semua data boleh disimpan selamanya
Tidak semua orang boleh mengakses data
+
* Tidak semua orang boleh mengakses data
 +
 
 
Bagi engineer, admin sistem, dan developer, ini berarti:
 
Bagi engineer, admin sistem, dan developer, ini berarti:
“Bisa secara teknis” ≠ “Boleh secara hukum”
+
“Bisa secara teknis” ≠ “Boleh secara hukum”
Prinsip Kunci UU PDP (Versi Teknis)
+
 
 +
==Prinsip Kunci UU PDP (Versi Teknis)==
 
Tanpa masuk ke bahasa hukum yang berat, prinsip UU PDP bisa diterjemahkan menjadi aturan teknis berikut:
 
Tanpa masuk ke bahasa hukum yang berat, prinsip UU PDP bisa diterjemahkan menjadi aturan teknis berikut:
Purpose limitation
+
* '''Purpose limitation.'''
 
Data hanya boleh diproses untuk tujuan yang jelas
 
Data hanya boleh diproses untuk tujuan yang jelas
 
→ jangan simpan data “siapa tahu nanti kepakai”
 
→ jangan simpan data “siapa tahu nanti kepakai”
Data minimization
+
* '''Data minimization'''
 
Simpan data yang benar-benar perlu saja
 
Simpan data yang benar-benar perlu saja
 
→ kalau email cukup, jangan minta NIK
 
→ kalau email cukup, jangan minta NIK
Security by design
+
* '''Security by design'''
 
Keamanan bukan tambahan, tapi bagian dari desain awal
 
Keamanan bukan tambahan, tapi bagian dari desain awal
 
→ enkripsi, kontrol akses, logging sejak hari pertama
 
→ enkripsi, kontrol akses, logging sejak hari pertama
Accountability
+
* '''Accountability'''
 
Harus bisa menjawab:
 
Harus bisa menjawab:
“Siapa mengakses data ini, kapan, dan untuk apa?”
+
“Siapa mengakses data ini, kapan, dan untuk apa?”
 
Log adalah bukti kepatuhan. Tanpa log, kepatuhan tidak bisa dibuktikan.
 
Log adalah bukti kepatuhan. Tanpa log, kepatuhan tidak bisa dibuktikan.
Teori 2 — Data Lifecycle: Hidup, Digunakan, Lalu Dihapus
+
 
 +
==Teori 2 — Data Lifecycle: Hidup, Digunakan, Lalu Dihapus==
 
Salah satu kesalahan paling umum dalam sistem IT adalah menganggap data itu statis.
 
Salah satu kesalahan paling umum dalam sistem IT adalah menganggap data itu statis.
 
Padahal, dalam perspektif PDP, data punya siklus hidup (data lifecycle).
 
Padahal, dalam perspektif PDP, data punya siklus hidup (data lifecycle).
Tahap 1 — Data Collection (Pengumpulan)
+
===Tahap 1 — Data Collection (Pengumpulan)===
 
Data pribadi lahir ketika:
 
Data pribadi lahir ketika:
User mengisi formulir
+
* User mengisi formulir
Mahasiswa mendaftar
+
* Mahasiswa mendaftar
Pelanggan membuat akun
+
* Pelanggan membuat akun
 
Di tahap ini, pertanyaan paling penting bukan:
 
Di tahap ini, pertanyaan paling penting bukan:
“Data apa yang bisa kita ambil?”
+
“Data apa yang bisa kita ambil?”
 
melainkan:
 
melainkan:
“Data apa yang boleh kita ambil?”
+
“Data apa yang boleh kita ambil?”
 
Implikasi teknis:
 
Implikasi teknis:
Form harus minimal
+
* Form harus minimal
Field sensitif harus punya justifikasi
+
* Field sensitif harus punya justifikasi
Tidak boleh ada silent collection (pengumpulan diam-diam)
+
* Tidak boleh ada silent collection (pengumpulan diam-diam)
  
Tahap 2 — Consent (Persetujuan)
+
===Tahap 2 — Consent (Persetujuan)===
 
Consent bukan sekadar checkbox.
 
Consent bukan sekadar checkbox.
 +
 
Dalam UU PDP, consent harus:
 
Dalam UU PDP, consent harus:
Explicit (jelas)
+
* Explicit (jelas)
Informed (pengguna tahu datanya dipakai untuk apa)
+
* Informed (pengguna tahu datanya dipakai untuk apa)
Revocable (bisa ditarik kembali)
+
* Revocable (bisa ditarik kembali)
 +
 
 
Secara teknis, ini berarti:
 
Secara teknis, ini berarti:
Consent harus tersimpan
+
* Consent harus tersimpan
Versi consent harus tercatat
+
* Versi consent harus tercatat
Perubahan consent harus berdampak ke sistem
+
* Perubahan consent harus berdampak ke sistem
 +
 
 
Contoh nyata:
 
Contoh nyata:
Jika user mencabut izin email marketing
+
* Jika user mencabut izin email marketing
 
→ sistem tidak boleh lagi mengirim email, bukan cuma “niatnya berhenti”
 
→ sistem tidak boleh lagi mengirim email, bukan cuma “niatnya berhenti”
 +
 
Consent tanpa enforcement hanyalah formalitas.
 
Consent tanpa enforcement hanyalah formalitas.
Tahap 3 — Data Processing & Storage
+
 
 +
===Tahap 3 — Data Processing & Storage===
 
Di tahap ini, data:
 
Di tahap ini, data:
Diproses
+
* Diproses
Disimpan
+
* Disimpan
Diakses oleh sistem atau manusia
+
* Diakses oleh sistem atau manusia
 +
 
 
Di sinilah keamanan teknis menjadi sangat krusial:
 
Di sinilah keamanan teknis menjadi sangat krusial:
Enkripsi data sensitif
+
* Enkripsi data sensitif
Role-based access
+
* Role-based access
Segmentasi database
+
* Segmentasi database
 +
 
 
Pertanyaan reflektif penting:
 
Pertanyaan reflektif penting:
Apakah admin benar-benar perlu melihat data ini?
+
* Apakah admin benar-benar perlu melihat data ini?
Apakah data ini tersimpan dalam bentuk plain text?
+
* Apakah data ini tersimpan dalam bentuk plain text?
Jika database bocor, apa dampaknya ke manusia?
+
* Jika database bocor, apa dampaknya ke manusia?
Tahap 4 — Data Sharing (Jika Ada)
+
 
 +
===Tahap 4 — Data Sharing (Jika Ada)===
 
Berbagi data adalah titik risiko tertinggi.
 
Berbagi data adalah titik risiko tertinggi.
 +
 
Setiap kali data keluar dari sistem:
 
Setiap kali data keluar dari sistem:
Risiko bertambah
+
* Risiko bertambah
Kontrol berkurang
+
* Kontrol berkurang
Tanggung jawab tetap melekat
+
* Tanggung jawab tetap melekat
 +
 
 
Implementasi teknis yang baik:
 
Implementasi teknis yang baik:
API dengan scope terbatas
+
* API dengan scope terbatas
Masking data
+
* Masking data
Audit log untuk setiap akses eksternal
+
* Audit log untuk setiap akses eksternal
 +
 
 
Jika data bocor dari vendor, publik tetap menyalahkan pemilik data.
 
Jika data bocor dari vendor, publik tetap menyalahkan pemilik data.
Tahap 5 — Data Retention & Deletion
+
 
 +
===Tahap 5 — Data Retention & Deletion===
 
Ini tahap yang paling sering diabaikan.
 
Ini tahap yang paling sering diabaikan.
 +
 
Banyak sistem:
 
Banyak sistem:
Menyimpan data selamanya
+
* Menyimpan data selamanya
Tidak punya mekanisme penghapusan
+
* Tidak punya mekanisme penghapusan
Mengandalkan “nanti juga lupa”
+
* Mengandalkan “nanti juga lupa”
 +
 
 
Dalam PDP:
 
Dalam PDP:
Data harus dihapus ketika tujuan tercapai
+
* Data harus dihapus ketika tujuan tercapai
Penghapusan harus nyata, bukan hanya “tidak ditampilkan”
+
* Penghapusan harus nyata, bukan hanya “tidak ditampilkan”
 +
 
 
Secara teknis:
 
Secara teknis:
Delete ≠ hide
+
* Delete ≠ hide
Backup juga harus diperhitungkan
+
* Backup juga harus diperhitungkan
Log penghapusan penting sebagai bukti kepatuhan
+
* Log penghapusan penting sebagai bukti kepatuhan
 +
 
 
Data yang tidak perlu disimpan adalah risiko yang tidak perlu diambil.
 
Data yang tidak perlu disimpan adalah risiko yang tidak perlu diambil.
Penutup: PDP adalah Soal Etika Teknis
+
 
 +
==Penutup: PDP adalah Soal Etika Teknis==
 
Pada akhirnya, Perlindungan Data Pribadi bukan tentang takut sanksi,
 
Pada akhirnya, Perlindungan Data Pribadi bukan tentang takut sanksi,
 
tetapi tentang tanggung jawab profesional.
 
tetapi tentang tanggung jawab profesional.
 +
 
Sebagai technical person:
 
Sebagai technical person:
Kita membangun sistem yang mempengaruhi hidup orang lain
+
* Kita membangun sistem yang mempengaruhi hidup orang lain
Kesalahan desain bisa berdampak jangka panjang
+
* Kesalahan desain bisa berdampak jangka panjang
 
Keamanan adalah keputusan, bukan fitur
 
Keamanan adalah keputusan, bukan fitur
Engineer yang baik membuat sistem berjalan.
+
Engineer yang baik membuat sistem berjalan.
Engineer yang bertanggung jawab membuat sistem aman dan manusiawi.
+
Engineer yang bertanggung jawab membuat sistem aman dan manusiawi.
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* [[Keamanan Informasi: Kuliah]]
 
* [[Keamanan Informasi: Kuliah]]

Latest revision as of 09:18, 23 January 2026

Dari Hukum ke Keyboard

Banyak orang mengira Perlindungan Data Pribadi (PDP) adalah urusan hukum semata—dokumen, pasal, tanda tangan, dan audit. Padahal, di dunia nyata, pelanggaran data hampir selalu terjadi karena kegagalan teknis dan operasional, bukan karena kurangnya pasal.

Di pertemuan ini, kita akan mengubah cara pandang tersebut. UU PDP bukan dibaca untuk dihafal, tetapi untuk diterjemahkan menjadi keputusan teknis sehari-hari:

bagaimana menyimpan data, siapa yang boleh mengakses, berapa lama data disimpan, dan bagaimana data dihapus dengan benar.

Regulasi adalah “KENAPA”,
Implementasi teknis adalah “BAGAIMANA”.

Teori 1 — UU Perlindungan Data Pribadi Indonesia (UU PDP)

UU PDP Indonesia hadir untuk menjawab satu realitas penting: data pribadi adalah aset, dan penyalahgunaannya berdampak langsung pada manusia nyata—bukan sekadar sistem.

Dalam konteks teknis, UU PDP memperkenalkan perubahan besar:

  • Data bukan lagi sekadar field di database
  • Data melekat pada hak subjek data
  • Setiap pemrosesan harus punya alasan yang sah

Secara sederhana, UU PDP menegaskan bahwa:

  • Tidak semua data boleh dikumpulkan
  • Tidak semua data boleh disimpan selamanya
  • Tidak semua orang boleh mengakses data

Bagi engineer, admin sistem, dan developer, ini berarti:

“Bisa secara teknis” ≠ “Boleh secara hukum”

Prinsip Kunci UU PDP (Versi Teknis)

Tanpa masuk ke bahasa hukum yang berat, prinsip UU PDP bisa diterjemahkan menjadi aturan teknis berikut:

  • Purpose limitation.

Data hanya boleh diproses untuk tujuan yang jelas → jangan simpan data “siapa tahu nanti kepakai”

  • Data minimization

Simpan data yang benar-benar perlu saja → kalau email cukup, jangan minta NIK

  • Security by design

Keamanan bukan tambahan, tapi bagian dari desain awal → enkripsi, kontrol akses, logging sejak hari pertama

  • Accountability

Harus bisa menjawab:

“Siapa mengakses data ini, kapan, dan untuk apa?”

Log adalah bukti kepatuhan. Tanpa log, kepatuhan tidak bisa dibuktikan.

Teori 2 — Data Lifecycle: Hidup, Digunakan, Lalu Dihapus

Salah satu kesalahan paling umum dalam sistem IT adalah menganggap data itu statis. Padahal, dalam perspektif PDP, data punya siklus hidup (data lifecycle).

Tahap 1 — Data Collection (Pengumpulan)

Data pribadi lahir ketika:

  • User mengisi formulir
  • Mahasiswa mendaftar
  • Pelanggan membuat akun

Di tahap ini, pertanyaan paling penting bukan:

“Data apa yang bisa kita ambil?”

melainkan:

“Data apa yang boleh kita ambil?”

Implikasi teknis:

  • Form harus minimal
  • Field sensitif harus punya justifikasi
  • Tidak boleh ada silent collection (pengumpulan diam-diam)

Tahap 2 — Consent (Persetujuan)

Consent bukan sekadar checkbox.

Dalam UU PDP, consent harus:

  • Explicit (jelas)
  • Informed (pengguna tahu datanya dipakai untuk apa)
  • Revocable (bisa ditarik kembali)

Secara teknis, ini berarti:

  • Consent harus tersimpan
  • Versi consent harus tercatat
  • Perubahan consent harus berdampak ke sistem

Contoh nyata:

  • Jika user mencabut izin email marketing

→ sistem tidak boleh lagi mengirim email, bukan cuma “niatnya berhenti”

Consent tanpa enforcement hanyalah formalitas.

Tahap 3 — Data Processing & Storage

Di tahap ini, data:

  • Diproses
  • Disimpan
  • Diakses oleh sistem atau manusia

Di sinilah keamanan teknis menjadi sangat krusial:

  • Enkripsi data sensitif
  • Role-based access
  • Segmentasi database

Pertanyaan reflektif penting:

  • Apakah admin benar-benar perlu melihat data ini?
  • Apakah data ini tersimpan dalam bentuk plain text?
  • Jika database bocor, apa dampaknya ke manusia?

Tahap 4 — Data Sharing (Jika Ada)

Berbagi data adalah titik risiko tertinggi.

Setiap kali data keluar dari sistem:

  • Risiko bertambah
  • Kontrol berkurang
  • Tanggung jawab tetap melekat

Implementasi teknis yang baik:

  • API dengan scope terbatas
  • Masking data
  • Audit log untuk setiap akses eksternal

Jika data bocor dari vendor, publik tetap menyalahkan pemilik data.

Tahap 5 — Data Retention & Deletion

Ini tahap yang paling sering diabaikan.

Banyak sistem:

  • Menyimpan data selamanya
  • Tidak punya mekanisme penghapusan
  • Mengandalkan “nanti juga lupa”

Dalam PDP:

  • Data harus dihapus ketika tujuan tercapai
  • Penghapusan harus nyata, bukan hanya “tidak ditampilkan”

Secara teknis:

  • Delete ≠ hide
  • Backup juga harus diperhitungkan
  • Log penghapusan penting sebagai bukti kepatuhan

Data yang tidak perlu disimpan adalah risiko yang tidak perlu diambil.

Penutup: PDP adalah Soal Etika Teknis

Pada akhirnya, Perlindungan Data Pribadi bukan tentang takut sanksi, tetapi tentang tanggung jawab profesional.

Sebagai technical person:

  • Kita membangun sistem yang mempengaruhi hidup orang lain
  • Kesalahan desain bisa berdampak jangka panjang

Keamanan adalah keputusan, bukan fitur

Engineer yang baik membuat sistem berjalan.
Engineer yang bertanggung jawab membuat sistem aman dan manusiawi.

Pranala Menarik